Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Ebben a cikkben a CloudNativePG (CNPG) operátorral hozza létre a magas rendelkezésre állású PostgreSQL-adatbázis AKS-en való üzembe helyezéséhez szükséges infrastruktúra-erőforrásokat.
Fontos
A nyílt forráskódú szoftverek az AKS dokumentációjában és mintáiban szerepelnek. Az Ön által üzembe helyezett szoftverek nem tartoznak az AKS szolgáltatásiszint-szerződésekbe, a korlátozott jótállásokba és az Azure-támogatásba. Mivel nyílt forráskódú technológiát használ az AKS mellett, tekintse meg a megfelelő közösségek és projektfenntartók által rendelkezésre álló támogatási lehetőségeket a terv kidolgozásához.
A Microsoft felelősséget vállal az AKS-en üzembe helyezhető nyílt forráskódú csomagok elkészítéséért. Ez a felelősség magában foglalja a buildelési, vizsgálati, aláírási, érvényesítési és gyorsjavítási folyamat teljes tulajdonjogát, valamint a tárolólemezképek bináris fájljainak vezérlését. További információért lásd: Az AKS biztonságirés-kezelése és az AKS támogatási lefedettsége.
Mielőtt elkezdené
- Tekintse át az üzembe helyezés áttekintését, és győződjön meg arról, hogy megfelel egy magas rendelkezésre állású PostgreSQL-adatbázis üzembe helyezésének az Azure CLI-vel az AKS-ben való üzembe helyezéséhez szükséges összes előfeltételnek.
- Környezeti változók beállítása a jelen útmutatóban való használatra.
- Telepítse a szükséges bővítményeket.
Környezeti változók beállítása
Az útmutatóban a következő környezeti változókat használhatja:
export SUFFIX=$(cat /dev/urandom | LC_ALL=C tr -dc 'a-z0-9' | fold -w 8 | head -n 1)
export LOCAL_NAME="cnpg"
export TAGS="owner=user"
export RESOURCE_GROUP_NAME="rg-${LOCAL_NAME}-${SUFFIX}"
export PRIMARY_CLUSTER_REGION="canadacentral"
export AKS_PRIMARY_CLUSTER_NAME="aks-primary-${LOCAL_NAME}-${SUFFIX}"
export AKS_PRIMARY_MANAGED_RG_NAME="rg-${LOCAL_NAME}-primary-aksmanaged-${SUFFIX}"
export AKS_PRIMARY_CLUSTER_FED_CREDENTIAL_NAME="pg-primary-fedcred1-${LOCAL_NAME}-${SUFFIX}"
export AKS_PRIMARY_CLUSTER_PG_DNSPREFIX=$(echo $(echo "a$(openssl rand -hex 5 | cut -c1-11)"))
export AKS_UAMI_CLUSTER_IDENTITY_NAME="mi-aks-${LOCAL_NAME}-${SUFFIX}"
export AKS_CLUSTER_VERSION="1.32"
export PG_NAMESPACE="cnpg-database"
export PG_SYSTEM_NAMESPACE="cnpg-system"
export PG_PRIMARY_CLUSTER_NAME="pg-primary-${LOCAL_NAME}-${SUFFIX}"
export PG_PRIMARY_STORAGE_ACCOUNT_NAME="hacnpgpsa${SUFFIX}"
export PG_STORAGE_BACKUP_CONTAINER_NAME="backups"
export MY_PUBLIC_CLIENT_IP=$(dig +short myip.opendns.com @resolver3.opendns.com)
A szükséges bővítmények telepítése
Telepítse a Kubernetes integrációjához és monitorozásához szükséges bővítményeket:
az extension add --upgrade --name k8s-extension --yes
az extension add --upgrade --name amg --yes
A használat kubectlelőfeltételeként először telepítenie kell a Krew-t, majd a CNPG beépülő modul telepítését. Ezek a telepítések lehetővé teszik a PostgreSQL-operátor kezelését a következő parancsok használatával.
(
set -x; cd "$(mktemp -d)" &&
OS="$(uname | tr '[:upper:]' '[:lower:]')" &&
ARCH="$(uname -m | sed -e 's/x86_64/amd64/' -e 's/\(arm\)\(64\)\?.*/\1\2/' -e 's/aarch64$/arm64/')" &&
KREW="krew-${OS}_${ARCH}" &&
curl -fsSLO "https://github.com/kubernetes-sigs/krew/releases/latest/download/${KREW}.tar.gz" &&
tar zxvf "${KREW}.tar.gz" &&
./"${KREW}" install krew
)
export PATH="${KREW_ROOT:-$HOME/.krew}/bin:$PATH"
kubectl krew install cnpg
Erőforráscsoport létrehozása
Hozzon létre egy erőforráscsoportot az ebben az útmutatóban létrehozott erőforrások tárolásához a az group create parancs használatával.
az group create \
--name $RESOURCE_GROUP_NAME \
--location $PRIMARY_CLUSTER_REGION \
--tags $TAGS \
--query 'properties.provisioningState' \
--output tsv
Felhasználó által hozzárendelt felügyelt identitás létrehozása
Ebben a szakaszban egy felhasználó által hozzárendelt felügyelt identitást (UAMI) hoz létre, amely lehetővé teszi a CNPG PostgreSQL számára, hogy AKS számítási feladatok identitását használja az Azure Blob Storage eléréséhez. Ez a konfiguráció lehetővé teszi, hogy az AKS-en lévő PostgreSQL-fürt titok nélkül csatlakozzon az Azure blob storage-hoz.
Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást a
az identity createparanccsal.AKS_UAMI_WI_IDENTITY=$(az identity create \ --name $AKS_UAMI_CLUSTER_IDENTITY_NAME \ --resource-group $RESOURCE_GROUP_NAME \ --location $PRIMARY_CLUSTER_REGION \ --output json)Engedélyezze az AKS számítási feladat identitását, és hozzon létre egy szolgáltatásfiókot az útmutató későbbi részében a következő parancsok használatával:
export AKS_UAMI_WORKLOAD_OBJECTID=$( \ echo "${AKS_UAMI_WI_IDENTITY}" | jq -r '.principalId') export AKS_UAMI_WORKLOAD_RESOURCEID=$( \ echo "${AKS_UAMI_WI_IDENTITY}" | jq -r '.id') export AKS_UAMI_WORKLOAD_CLIENTID=$( \ echo "${AKS_UAMI_WI_IDENTITY}" | jq -r '.clientId') echo "ObjectId: $AKS_UAMI_WORKLOAD_OBJECTID" echo "ResourceId: $AKS_UAMI_WORKLOAD_RESOURCEID" echo "ClientId: $AKS_UAMI_WORKLOAD_CLIENTID"
Az objektumazonosító az ügyfélazonosító (más néven az alkalmazásazonosító) egyedi azonosítója, amely egy Microsoft Entra ID-bérlőn belüli alkalmazás típusú biztonsági főszereplőt azonosít. Az erőforrás-azonosító egy egyedi azonosító, amely egy erőforrást kezel és keres az Azure-ban. Ezek az értékek szükségesek az engedélyezett AKS-számítási feladatok identitásához.
A CNPG-operátor automatikusan létrehoz egy postgres nevű szolgáltatásfiókot, amelyet az útmutató későbbi részében használ egy összevont hitelesítő adat létrehozásához, amely lehetővé teszi az OAuth-hozzáférést a PostgreSQL-ből az Azure Storage-ba.
Tárfiók létrehozása az elsődleges régióban
Hozzon létre egy objektumtárfiókot a PostgreSQL-biztonsági mentések elsődleges régióban való tárolásához a
az storage account createparancs használatával.az storage account create \ --name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \ --resource-group $RESOURCE_GROUP_NAME \ --location $PRIMARY_CLUSTER_REGION \ --sku Standard_ZRS \ --kind StorageV2 \ --query 'provisioningState' \ --output tsvHozza létre a tárolót az Előre írási naplók (WAL) és a rendszeres PostgreSQL igény szerinti és ütemezett biztonsági mentések tárolásához a
az storage container createparancs használatával.az storage container create \ --name $PG_STORAGE_BACKUP_CONTAINER_NAME \ --account-name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \ --auth-mode loginA kimenet példája:
{ "created": true }Megjegyzés
Ha a következő hibaüzenet jelenik meg:
The request may be blocked by network rules of storage account. Please check network rule set using 'az storage account show -n accountname --query networkRuleSet'. If you want to change the default action to apply when no rule matches, please use 'az storage account update'. Ellenőrizze az Azure Blob Storage felhasználói engedélyeit, és szükség esetén emelje fel a szerepkörétStorage Blob Data Ownera megadott parancsok használatával, majd próbálja meg újra aaz storage container createparancsot.export USER_ID=$(az ad signed-in-user show --query id --output tsv) export STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID=$(az storage account show \ --name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \ --resource-group $RESOURCE_GROUP_NAME \ --query "id" \ --output tsv) az role assignment list --scope $STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID --output table az role assignment create \ --assignee-object-id $USER_ID \ --assignee-principal-type User \ --scope $STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID \ --role "Storage Blob Data Owner" \ --output tsv
RBAC hozzárendelése tárfiókokhoz
A biztonsági mentések engedélyezéséhez a PostgreSQL-fürtnek olvasnia és írnia kell egy objektumtárolóba. Az AKS-en futó PostgreSQL-fürt workload identitást használ, hogy hozzáférjen a tárfiókhoz a CNPG operátor konfigurációs paraméterén inheritFromAzureAD keresztül.
Kérje le a tárfiók elsődleges erőforrás-azonosítóját a
az storage account showparancs használatával.export STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID=$(az storage account show \ --name $PG_PRIMARY_STORAGE_ACCOUNT_NAME \ --resource-group $RESOURCE_GROUP_NAME \ --query "id" \ --output tsv) echo $STORAGE_ACCOUNT_PRIMARY_RESOURCE_IDRendelje hozzá a "Storage Blob Data Contributor" Azure beépített szerepkört az objektumazonosítóhoz az egyes AKS-fürtök felügyelt identitásához társított UAMI tárfiók erőforrás-azonosító hatókörével a
az role assignment createparancs használatával.az role assignment create \ --role "Storage Blob Data Contributor" \ --assignee-object-id $AKS_UAMI_WORKLOAD_OBJECTID \ --assignee-principal-type ServicePrincipal \ --scope $STORAGE_ACCOUNT_PRIMARY_RESOURCE_ID \ --query "id" \ --output tsv
Monitorozási infrastruktúra beállítása
Ebben a szakaszban üzembe helyezi az Azure Managed Grafana egy példányát, egy Azure Monitor-munkaterületet és egy Azure Monitor Log Analytics-munkaterületet a PostgreSQL-fürt monitorozásának engedélyezéséhez. Az útmutató későbbi részében az AKS-fürtlétrehozási folyamat során bemenetként használandó létrehozott monitorozási infrastruktúrára mutató hivatkozásokat is tárolhat. Ez a szakasz eltarthat egy ideig.
Megjegyzés
Az Azure Managed Grafana-példányok és az AKS-fürtök külön kerülnek számlázásra. További díjszabási információkért tekintse meg az Azure Managed Grafana díjszabását.
Hozzon létre egy Azure Managed Grafana-példányt a
az grafana createparanccsal.export GRAFANA_PRIMARY="grafana-${LOCAL_NAME}-${SUFFIX}" export GRAFANA_RESOURCE_ID=$(az grafana create \ --resource-group $RESOURCE_GROUP_NAME \ --name $GRAFANA_PRIMARY \ --location $PRIMARY_CLUSTER_REGION \ --zone-redundancy Enabled \ --tags $TAGS \ --query "id" \ --output tsv) echo $GRAFANA_RESOURCE_IDHozzon létre egy Azure Monitor-munkaterületet a
az monitor account createparanccsal.export AMW_PRIMARY="amw-${LOCAL_NAME}-${SUFFIX}" export AMW_RESOURCE_ID=$(az monitor account create \ --name $AMW_PRIMARY \ --resource-group $RESOURCE_GROUP_NAME \ --location $PRIMARY_CLUSTER_REGION \ --tags $TAGS \ --query "id" \ --output tsv) echo $AMW_RESOURCE_IDHozzon létre egy Azure Monitor Log Analytics-munkaterületet a
az monitor log-analytics workspace createparanccsal.export ALA_PRIMARY="ala-${LOCAL_NAME}-${SUFFIX}" export ALA_RESOURCE_ID=$(az monitor log-analytics workspace create \ --resource-group $RESOURCE_GROUP_NAME \ --workspace-name $ALA_PRIMARY \ --location $PRIMARY_CLUSTER_REGION \ --query "id" \ --output tsv) echo $ALA_RESOURCE_ID
Az AKS-fürt létrehozása a PostgreSQL-fürt üzemeltetéséhez
Ebben a szakaszban egy többzónás AKS-fürtöt hoz létre egy rendszercsomópontkészlettel. Az AKS-fürt a PostgreSQL-fürt elsődleges replikáját és két készenléti replikát üzemeltet, amelyek mindegyike egy másik rendelkezésre állási zónához van igazítva a zónaredundancia engedélyezéséhez.
A PostgreSQL-fürt üzemeltetéséhez felhasználói csomópontkészletet is hozzáadhat az AKS-fürthöz. Egy külön csomópontkészlet használata lehetővé teszi a PostgreSQL-hez használt Azure-beli virtuálisgép-termékváltozatok ellenőrzését, és lehetővé teszi az AKS-rendszerkészlet számára a teljesítmény és a költségek optimalizálását. A felhasználói csomópontkészlethez alkalmaz egy címkét, amelyre a csomópontok kiválasztásakor hivatkozhat, amikor a CNPG-operátort az útmutató későbbi részében üzembe helyezi. Ez a szakasz eltarthat egy ideig.
Fontos
Ha az útmutató későbbi részeiben a helyi NVMe-t használja PostgreSQL-tárolóként, olyan virtuálisgép-termékváltozatot kell választania, amely támogatja a helyi NVMe-meghajtókat, például a Storage-ra optimalizált virtuálisgép-termékváltozatokat vagy a GPU-val felgyorsított virtuálisgép-termékváltozatokat. Ennek megfelelően frissítsen $USER_NODE_POOL_VMSKU .
Hozzon létre egy AKS-cluster-t a
az aks createparanccsal.export SYSTEM_NODE_POOL_VMSKU="standard_d2s_v3" export USER_NODE_POOL_NAME="postgres" export USER_NODE_POOL_VMSKU="standard_d4s_v3" az aks create \ --name $AKS_PRIMARY_CLUSTER_NAME \ --tags $TAGS \ --resource-group $RESOURCE_GROUP_NAME \ --location $PRIMARY_CLUSTER_REGION \ --generate-ssh-keys \ --node-resource-group $AKS_PRIMARY_MANAGED_RG_NAME \ --enable-managed-identity \ --assign-identity $AKS_UAMI_WORKLOAD_RESOURCEID \ --network-plugin azure \ --network-plugin-mode overlay \ --network-dataplane cilium \ --nodepool-name systempool \ --enable-oidc-issuer \ --enable-workload-identity \ --enable-cluster-autoscaler \ --min-count 2 \ --max-count 3 \ --node-vm-size $SYSTEM_NODE_POOL_VMSKU \ --enable-azure-monitor-metrics \ --azure-monitor-workspace-resource-id $AMW_RESOURCE_ID \ --grafana-resource-id $GRAFANA_RESOURCE_ID \ --api-server-authorized-ip-ranges $MY_PUBLIC_CLIENT_IP \ --tier standard \ --kubernetes-version $AKS_CLUSTER_VERSION \ --zones 1 2 3 \ --output tableVárja meg, amíg a kezdeti fürtművelet befejeződik a
az aks waitparancs használatával, így a további frissítések, például a felhasználói csomópontcsoport hozzáadása, nem ütköznek egy folyamatban lévő felügyelt fürt frissítéssel.az aks wait \ --resource-group $RESOURCE_GROUP_NAME \ --name $AKS_PRIMARY_CLUSTER_NAME \ --createdAdjon hozzá egy felhasználói csomópontkészletet az AKS-fürthöz a
az aks nodepool addparanccsal.az aks nodepool add \ --resource-group $RESOURCE_GROUP_NAME \ --cluster-name $AKS_PRIMARY_CLUSTER_NAME \ --name $USER_NODE_POOL_NAME \ --enable-cluster-autoscaler \ --min-count 3 \ --max-count 6 \ --node-vm-size $USER_NODE_POOL_VMSKU \ --zones 1 2 3 \ --labels workload=postgres \ --output table
Csatlakozás az AKS-fürthöz és névterek létrehozása
Ebben a szakaszban lekérheti az AKS-fürt hitelesítő adatait, amelyek a fürt hitelesítését és használatát lehetővé tevő kulcsokként szolgálnak. A csatlakozás után két névteret hoz létre: egyet a CNPG vezérlőkezelői szolgáltatásaihoz, egyet pedig a PostgreSQL-fürthöz és annak kapcsolódó szolgáltatásaihoz.
Szerezze meg az AKS-fürt hitelesítő adatait a
az aks get-credentialsparanccsal.az aks get-credentials \ --resource-group $RESOURCE_GROUP_NAME \ --name $AKS_PRIMARY_CLUSTER_NAME \ --output noneA
kubectl create namespaceparancs használatával hozza létre a CNPG-vezérlő menedzser szolgáltatások, a PostgreSQL-fürt és a kapcsolódó szolgáltatások névtereit.kubectl create namespace $PG_NAMESPACE --context $AKS_PRIMARY_CLUSTER_NAME kubectl create namespace $PG_SYSTEM_NAMESPACE --context $AKS_PRIMARY_CLUSTER_NAME
Most már definiálhat egy másik környezeti változót a kívánt tárolási lehetőség alapján, amelyre a PostgreSQL telepítésekor az útmutató későbbi részében hivatkozik.
Hivatkozhat az alapértelmezett előre telepített Prémium SSD Azure Disks CSI illesztőprogram-tárolási osztályra:
export POSTGRES_STORAGE_CLASS="managed-csi-premium"
A figyelési infrastruktúra frissítése
A kezelt Prometheushoz és az Azure Kezelt Grafanához készült Azure Monitor-munkaterület automatikusan kapcsolódik az AKS-fürthöz a metrikák gyűjtésére és vizualizációra a fürt létrehozása során. Ebben a szakaszban engedélyezi a naplók gyűjtését az AKS Container Insights segítségével, majd megerősíti, hogy a Felügyelt Prometheus lekéri a metrikákat, és a Container Insights feldolgozza a naplókat.
Engedélyezze a Container Insights monitorozását az AKS-fürtön a
az aks enable-addonsparanccsal.az aks enable-addons \ --addon monitoring \ --name $AKS_PRIMARY_CLUSTER_NAME \ --resource-group $RESOURCE_GROUP_NAME \ --workspace-resource-id $ALA_RESOURCE_ID \ --output tableEllenőrizze, hogy a Felügyelt Prometheus gyűjti-e a metrikákat és hogy a Container Insights naplókat fogad-e az AKS-fürtből a DaemonSet vizsgálata során a
kubectl getés aaz aks showparancsok segítségével.kubectl get ds ama-metrics-node \ --context $AKS_PRIMARY_CLUSTER_NAME \ --namespace=kube-system kubectl get ds ama-logs \ --context $AKS_PRIMARY_CLUSTER_NAME \ --namespace=kube-system az aks show \ --resource-group $RESOURCE_GROUP_NAME \ --name $AKS_PRIMARY_CLUSTER_NAME \ --query addonProfilesA kimenetnek a következő példakimenethez kell hasonlítania, összesen hat csomópont (a rendszercsomópontkészlethez három, a PostgreSQL-csomópontkészlethez három) és a Container Insights a következőt mutatja:
"enabled": trueNAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR ama-metrics-node 6 6 6 6 6 <none> NAME DESIRED CURRENT READY UP-TO-DATE AVAILABLE NODE SELECTOR ama-logs 6 6 6 6 6 <none> { "omsagent": { "config": { "logAnalyticsWorkspaceResourceID": "/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/rg-cnpg-9vbin3p8/providers/Microsoft.OperationalInsights/workspaces/ala-cnpg-9vbin3p8", "useAADAuth": "true" }, "enabled": true, "identity": null } }
Nyilvános statikus IP-cím létrehozása a PostgreSQL-fürt bejáratához
A PostgreSQL-fürt üzembe helyezésének ellenőrzéséhez és az ügyfél PostgreSQL eszközeinek (például psql és PgAdmin) használatához hozzá kell férhetővé tennie az elsődleges és az írásvédett replikákat a bejövő forgalom számára. Ebben a szakaszban létrehoz egy Nyilvános Azure IP-erőforrást, amelyet később egy Azure-terheléselosztónak ad meg a PostgreSQL-végpontok lekérdezéshez való közzétételéhez.
Az AKS-fürtcsomópont erőforráscsoportjának nevét a
az aks showparanccsal kérheti le.export AKS_PRIMARY_CLUSTER_NODERG_NAME=$(az aks show \ --name $AKS_PRIMARY_CLUSTER_NAME \ --resource-group $RESOURCE_GROUP_NAME \ --query nodeResourceGroup \ --output tsv) echo $AKS_PRIMARY_CLUSTER_NODERG_NAMEHozza létre a nyilvános IP-címet a
az network public-ip createparanccsal.export AKS_PRIMARY_CLUSTER_PUBLICIP_NAME="$AKS_PRIMARY_CLUSTER_NAME-pip" az network public-ip create \ --resource-group $AKS_PRIMARY_CLUSTER_NODERG_NAME \ --name $AKS_PRIMARY_CLUSTER_PUBLICIP_NAME \ --location $PRIMARY_CLUSTER_REGION \ --sku Standard \ --zone 1 2 3 \ --allocation-method static \ --output tableKérje le az újonnan létrehozott nyilvános IP-címet a
az network public-ip showparanccsal.export AKS_PRIMARY_CLUSTER_PUBLICIP_ADDRESS=$(az network public-ip show \ --resource-group $AKS_PRIMARY_CLUSTER_NODERG_NAME \ --name $AKS_PRIMARY_CLUSTER_PUBLICIP_NAME \ --query ipAddress \ --output tsv) echo $AKS_PRIMARY_CLUSTER_PUBLICIP_ADDRESSKérje le a csomópont erőforráscsoportjának erőforrás-azonosítóját a
az group showparanccsal.export AKS_PRIMARY_CLUSTER_NODERG_NAME_SCOPE=$(az group show --name \ $AKS_PRIMARY_CLUSTER_NODERG_NAME \ --query id \ --output tsv) echo $AKS_PRIMARY_CLUSTER_NODERG_NAME_SCOPERendelje hozzá a "Hálózati közreműködő" szerepkört az UAMI-objektumazonosítóhoz a csomópont erőforráscsoport hatókörének használatával a
az role assignment createparancs használatával.az role assignment create \ --assignee-object-id ${AKS_UAMI_WORKLOAD_OBJECTID} \ --assignee-principal-type ServicePrincipal \ --role "Network Contributor" \ --scope ${AKS_PRIMARY_CLUSTER_NODERG_NAME_SCOPE}
A CNPG-operátor telepítése az AKS-fürtben
Ebben a szakaszban a CNPG-operátort az AKS-fürtbe telepíti a Helm vagy egy YAML-jegyzék használatával.
Adja hozzá a CNPG Helm-adattárat a
helm repo addparanccsal.helm repo add cnpg https://cloudnative-pg.github.io/chartsFrissítse a CNPG Helm-adattárat, és telepítse az AKS-fürtre a
helm upgradejelölővel ellátott--installparanccsal.helm upgrade --install cnpg \ --namespace $PG_SYSTEM_NAMESPACE \ --create-namespace \ --kube-context=$AKS_PRIMARY_CLUSTER_NAME \ cnpg/cloudnative-pgEllenőrizze az operátor telepítését az AKS-fürtön a
kubectl getparanccsal.kubectl get deployment \ --context $AKS_PRIMARY_CLUSTER_NAME \ --namespace $PG_SYSTEM_NAMESPACE cnpg-cloudnative-pg
Következő lépések
Közreműködők
A Microsoft fenntartja ezt a cikket. Eredetileg a következő közreműködők írták:
- Ken Kilty | Vezető TPM
- Russell de Pina | Vezető TPM
- Adrian Joian | Vezető ügyfélmérnök
- Jenny Hayes | Vezető tartalomfejlesztő
- Carol Smith | Vezető tartalomfejlesztő
- Erin Schaffer | Tartalomfejlesztő 2
Elismerés
Ezt a dokumentációt az EnterpriseDB-vel, a CloudNativePG-operátor fenntartóival közösen fejlesztettük ki. Köszönjük Gabriele Bartolininak , hogy áttekinti a dokumentum korábbi tervezeteit, és technikai fejlesztéseket kínál.