Compartilhar via


Implantar contêineres Linux no SQL Server no Kubernetes com StatefulSets

Aplica-se a:SQL Server – Linux

Este artigo contém as melhores práticas e orientações para executar contêineres do SQL Server no Kubernetes com StatefulSets. Recomendamos a implantação de um contêiner SQL Server (instância) por pod no Kubernetes. Assim, você terá uma instância do SQL Server implantada por pod no cluster do Kubernetes.

Da mesma forma, recomendamos implantar o script de implantação em uma instância do SQL Server definindo o valor de replicas como 1. Se você inserir um número maior que 1 como o valor de replicas, obterá esse número de instâncias do SQL Server com nomes co-relacionados. Por exemplo, no script abaixo, se você atribuiu o número de 2 como o valor de replicas, seriam implantados dois pods do SQL Server, com os nomes mssql-0 e mssql-1, respectivamente.

Outra razão pela qual recomendamos um SQL Server por script de implantação é para permitir que alterações nos valores de configuração, edição, sinalizadores de rastreamento e outras configurações sejam feitas independentemente para cada instância do SQL Server implantada.

No exemplo a seguir, o nome da carga de trabalho StatefulSet deve corresponder ao valor de .spec.template.metadata.labels, que nesse caso é mssql. Para mais informações, confira StatefulSets.

Importante

A variável de ambiente SA_PASSWORD foi preterida. Use MSSQL_SA_PASSWORD em vez disso.

apiVersion: apps/v1
kind: StatefulSet
metadata:
 name: mssql # name of the StatefulSet workload, the SQL Server instance name is derived from this. We suggest to keep this name same as the .spec.template.metadata.labels, .spec.selector.matchLabels and .spec.serviceName to avoid confusion.
spec:
 serviceName: "mssql" # serviceName is the name of the service that governs this StatefulSet. This service must exist before the StatefulSet, and is responsible for the network identity of the set.
 replicas: 1 # only one pod, with one SQL Server instance deployed.
 selector:
  matchLabels:
   app: mssql  # this has to be the same as .spec.template.metadata.labels
 template:
  metadata:
   labels:
    app: mssql # this has to be the same as .spec.selector.matchLabels, as documented [here](https://kubernetes.io/docs/concepts/workloads/controllers/statefulset/):
  spec:
   securityContext:
     fsGroup: 10001
   containers:
   - name: mssql # container name within the pod.
     image: mcr.microsoft.com/mssql/server:2019-latest
     ports:
     - containerPort: 1433
       name: tcpsql
     env:
     - name: ACCEPT_EULA
       value: "Y"
     - name: MSSQL_ENABLE_HADR
       value: "1"
     - name: MSSQL_AGENT_ENABLED
       value: "1"
     - name: MSSQL_SA_PASSWORD
       valueFrom:
         secretKeyRef:
          name: mssql
          key: MSSQL_SA_PASSWORD
     volumeMounts:
     - name: mssql
       mountPath: "/var/opt/mssql"
 volumeClaimTemplates:
   - metadata:
      name: mssql
     spec:
      accessModes:
      - ReadWriteOnce
      resources:
       requests:
        storage: 8Gi

Se você ainda optar por implantar mais de uma réplica da instância do SQL Server usando a mesma implantação, esse cenário será abordado na próxima seção. No entanto, essas são instâncias separadas e independentes do SQL Server, e não réplicas (ao contrário das réplicas do grupo de disponibilidade no SQL Server).

Escolher o tipo de carga de trabalho

Escolher o tipo certo de implantação de carga de trabalho não afeta o desempenho, mas o StatefulSet fornece requisitos de permanência de identidade.

Cargas de trabalho StatefulSet

O SQL Server é um aplicativo de banco de dados e, portanto, deve ser implantado principalmente como um tipo de carga de trabalho StatefulSet. A implantação de cargas de trabalho como StatefulSet ajuda a fornecer recursos como identificações de rede exclusivas, armazenamento persistente e estável, e muito mais. Para obter mais informações sobre esse tipo de carga de trabalho, confira a documentação do Kubernetes.

Ao implantar mais de uma réplica de contêineres do SQL Server usando o mesmo script YAML de implantação como uma carga de trabalho StatefulSet, as políticas de gerenciamento de pods, ou seja, .spec.podManagementPolicy, são parâmetros impostantes a serem considerados.

Há dois valores possíveis para essa configuração:

  • OrderedReady: este é o comportamento e o valor padrão conforme descrito nas garantias de implantação e dimensionamento.

  • Parallel: esta é a política alternativa que cria e inicia os pods (nesse caso, os pods do SQL Server) em paralelo, sem esperar que outros pods sejam criados. Da mesma forma, todos os pods são excluídos em paralelo durante o encerramento. Você pode usar essa opção ao implantar instâncias do SQL Server independentes umas das outras, ou quando não pretende seguir uma ordem para iniciar ou excluir as instâncias do SQL Server.

    apiVersion: apps/v1
    kind: StatefulSet
    metadata:
      name: mssql
    spec:
      serviceName: "mssql"
      replicas: 2 # two independent SQL Server instances to be deployed
      podManagementPolicy: Parallel
      selector:
        matchLabels:
          app: mssql
      template:
        metadata:
          labels:
            app: mssql
        spec:
          securityContext:
            fsGroup: 10001
          containers:
            - name: mssql
              image: mcr.microsoft.com/mssql/server:2019-latest
              ports:
                - containerPort: 1433
                  name: tcpsql
              env:
                - name: ACCEPT_EULA
                  value: "Y"
                - name: MSSQL_ENABLE_HADR
                  value: "1"
                - name: MSSQL_AGENT_ENABLED
                  value: "1"
                - name: MSSQL_SA_PASSWORD
                  valueFrom:
                    secretKeyRef:
                      name: mssql
                      key: MSSQL_SA_PASSWORD
              volumeMounts:
                - name: mssql
                  mountPath: "/var/opt/mssql"
      volumeClaimTemplates:
        - metadata:
            name: mssql
          spec:
            accessModes:
              - ReadWriteOnce
            resources:
              requests:
                storage: 8Gi
    

Como os pods do SQL Server implantados no Kubernetes são independentes uns dos outros, Parallel é o valor normalmente usado para podManagementPolicy.

A amostra a seguir é o exemplo de saída de kubectl get all, logo após a criação dos pods usando uma política paralela:

NAME          READY   STATUS              RESTARTS   AGE
pod/mssql-0   0/1     ContainerCreating   0          4s
pod/mssql-1   0/1     ContainerCreating   0          4s

NAME                 TYPE        CLUSTER-IP   EXTERNAL-IP   PORT(S)   AGE
service/kubernetes   ClusterIP   201.0.0.1    <none>        443/TCP   61d

NAME                     READY   AGE
statefulset.apps/mssql   1/1     4s

Cargas de trabalho de implantação

Você pode usar o tipo de implantação do SQL Server em cenários em que deseja implantar contêineres do SQL Server como aplicativos de banco de dados sem estado, por exemplo, quando a persistência de dados não é crítica. Alguns desses exemplos são para fins de teste/QA ou CI/CD.

Isolamento por meio de namespaces

Os namespaces fornecem um mecanismo para isolar grupos de recursos em um único cluster do Kubernetes. Para obter mais informações sobre namespaces e quando usá-los, confira Namespaces.

Da perspectiva do SQL Server, para executar pods do SQL Server em um cluster do Kubernetes que também hospede outros recursos, execute os pods do SQL Server em seu próprio namespace para facilitar o gerenciamento e a administração. Por exemplo, considere que você tem vários departamentos compartilhando o mesmo cluster do Kubernetes e deseja implantar uma instância do SQL Server para a equipe de Vendas e outra para a equipe de Marketing. Você criará dois namespaces chamados sales e marketing, conforme mostrado no exemplo a seguir:

kubectl create namespace sales
kubectl create namespace marketing

Para verificar se os namespaces foram criados, execute kubectl get namespaces, você verá uma lista semelhante à saída a seguir.

NAME              STATUS   AGE
default           Active   39d
kube-node-lease   Active   39d
kube-public       Active   39d
kube-system       Active   39d
marketing         Active   7s
sales             Active   26m

Agora você pode implantar contêineres do SQL Server em cada um desses namespaces usando o YAML de amostra mostrado no exemplo a seguir. Observe que os metadados namespace são adicionados ao YAML de implantação, portanto, todos os contêineres e serviços dessa implantação serão implantados no namespace sales.

kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
  name: azure-disk
provisioner: kubernetes.io/azure-disk
parameters:
  storageAccountType: Standard_LRS
  kind: Managed
---
apiVersion: apps/v1
kind: StatefulSet
metadata:
  name: mssql-sales
  namespace: sales
  labels:
    app: mssql-sales
spec:
  serviceName: "mssql-sales"
  replicas: 1
  selector:
    matchLabels:
      app: mssql-sales
  template:
    metadata:
      labels:
        app: mssql-sales
    spec:
      securityContext:
        fsGroup: 10001
      containers:
        - name: mssql-sales
          image: mcr.microsoft.com/mssql/server:2019-latest
          ports:
            - containerPort: 1433
              name: tcpsql
          env:
            - name: ACCEPT_EULA
              value: "Y"
            - name: MSSQL_ENABLE_HADR
              value: "1"
            - name: MSSQL_AGENT_ENABLED
              value: "1"
            - name: MSSQL_SA_PASSWORD
              valueFrom:
                secretKeyRef:
                  name: mssql
                  key: MSSQL_SA_PASSWORD
          volumeMounts:
            - name: mssql
              mountPath: "/var/opt/mssql"
  volumeClaimTemplates:
    - metadata:
        name: mssql
      spec:
        accessModes:
          - ReadWriteOnce
        resources:
          requests:
            storage: 8Gi
---
apiVersion: v1
kind: Service
metadata:
  name: mssql-sales-0
  namespace: sales
spec:
  type: LoadBalancer
  selector:
    statefulset.kubernetes.io/pod-name: mssql-sales-0
  ports:
    - protocol: TCP
      port: 1433
      targetPort: 1433
      name: tcpsql

Para ver os recursos, você pode executar o comando kubectl get all com o namespace especificado para ver estes recursos:

kubectl get all -n sales
NAME                READY   STATUS    RESTARTS   AGE
pod/mssql-sales-0   1/1     Running   0          17m

NAME                    TYPE           CLUSTER-IP     EXTERNAL-IP   PORT(S)          AGE
service/mssql-sales-0   LoadBalancer   10.0.251.120   20.23.79.52   1433:32052/TCP   17m

NAME                           READY   AGE
statefulset.apps/mssql-sales   1/1     17m

Os namespaces também podem ser usados para limitar os recursos e pods criados em um namespace, usando o intervalo de limite e/ou as políticas de cota de recursos para gerenciar a criação geral de recursos em um namespace.

Configurar a Qualidade de Serviço do pod

Ao implantar vários pods em um único cluster do Kubernetes, você deve compartilhar recursos de forma adequada, de modo a garantir a execução eficiente do cluster Kubernetes. Você pode configurar pods para que sejam atribuídos a uma QoS (qualidade de serviço) específica.

O Kubernetes usa classes QoS para tomar decisões sobre agendamento e remoção de pods. Para obter mais informações sobre as diferentes classes de QoS, confira Configurar a Qualidade de Serviço de Pods.

Da perspectiva do SQL Server, recomendamos que você implante os pods do SQL Server usando a QoS como Guaranteed para cargas de trabalho baseadas em produção. Considerando que um pod do SQL Server tem apenas uma instância de contêiner do SQL Server em execução para obter a QoS garantida para esse pod, você precisará especificar as solicitações de CPU e memória para o contêiner que devem ser iguais aos limites de memória e CPU. Isso garante que os nós forneçam e confirmem os recursos necessários especificados durante a implantação e tenham desempenho previsível para os pods do SQL Server.

Aqui está um YAML de implantação de amostra que implanta um contêiner do SQL Server no namespace padrão e, como as solicitações de recursos não foram especificadas, mas os limites foram especificados de acordo com as diretrizes do exemplo de qualidade de serviço garantida, vemos que o pod que foi criado no exemplo a seguir tem a QoS definida como Guaranteed. Quando você não especifica as solicitações de recursos, o Kubernetes considera os limites de recursos iguais às solicitações de recursos.

kind: StorageClass
apiVersion: storage.k8s.io/v1
metadata:
     name: azure-disk
provisioner: kubernetes.io/azure-disk
parameters:
  storageaccounttype: Standard_LRS
  kind: Managed
---
apiVersion: apps/v1
kind: StatefulSet
metadata:
 name: mssql
 labels:
  app: mssql
spec:
 serviceName: "mssql"
 replicas: 1
 selector:
  matchLabels:
   app: mssql
 template:
  metadata:
   labels:
    app: mssql
  spec:
   securityContext:
     fsGroup: 10001
   containers:
   - name: mssql
     command:
       - /bin/bash
       - -c
       - cp /var/opt/config/mssql.conf /var/opt/mssql/mssql.conf && /opt/mssql/bin/sqlservr
     image: mcr.microsoft.com/mssql/server:2019-latest
     resources:
      limits:
       memory: 2Gi
       cpu: '2'
     ports:
     - containerPort: 1433
     env:
     - name: ACCEPT_EULA
       value: "Y"
     - name: MSSQL_ENABLE_HADR
       value: "1"
     - name: MSSQL_SA_PASSWORD
       valueFrom:
         secretKeyRef:
          name: mssql
          key: MSSQL_SA_PASSWORD
     volumeMounts:
     - name: mssql
       mountPath: "/var/opt/mssql"
     - name: userdata
       mountPath: "/var/opt/mssql/userdata"
     - name: userlog
       mountPath: "/var/opt/mssql/userlog"
     - name: tempdb
       mountPath: "/var/opt/mssql/tempdb"
     - name: mssql-config-volume
       mountPath: "/var/opt/config"
   volumes:
     - name: mssql-config-volume
       configMap:
        name: mssql
 volumeClaimTemplates:
   - metadata:
      name: mssql
     spec:
      accessModes:
      - ReadWriteOnce
      resources:
       requests:
        storage: 8Gi
   - metadata:
      name: userdata
     spec:
      accessModes:
      - ReadWriteOnce
      resources:
       requests:
        storage: 8Gi
   - metadata:
      name: userlog
     spec:
      accessModes:
      - ReadWriteOnce
      resources:
       requests:
        storage: 8Gi
   - metadata:
      name: tempdb
     spec:
      accessModes:
      - ReadWriteOnce
      resources:
       requests:
        storage: 8Gi

Você pode executar o comando kubectl describe pod mssql-0 para visualizar a QoS como Guaranteed, com saída semelhante ao trecho a seguir.

...
QoS Class:                 Guaranteed
Node-Selectors:            <none>
Tolerations:               node.kubernetes.io/memory-pressure:NoSchedule op=Exists
                           node.kubernetes.io/not-ready:NoExecute op=Exists for 300s
                           node.kubernetes.io/unreachable:NoExecute op=Exists for 300s
...

Em cargas de trabalho de não produção, em que o desempenho e a disponibilidade não são de alta prioridade, considere definir a QoS como Burstable ou BestEffort.

Exemplo de QoS com capacidade de intermitência

Para definir um exemplo YAML Burstable, você especifica as solicitações de recursos, não os limites de recursos; ou você especifica os limites, que são mais altos que as solicitações. O código a seguir exibe apenas a diferença do exemplo anterior, para definir uma carga de trabalho com capacidade de intermitência.

apiVersion: apps/v1
kind: StatefulSet
metadata:
 name: mssql
 labels:
  app: mssql
spec:
 serviceName: "mssql"
 replicas: 1
 selector:
  matchLabels:
   app: mssql
 template:
  metadata:
   labels:
    app: mssql
  spec:
   securityContext:
     fsGroup: 10001
   containers:
   - name: mssql
     command:
       - /bin/bash
       - -c
       - cp /var/opt/config/mssql.conf /var/opt/mssql/mssql.conf && /opt/mssql/bin/sqlservr
     image: mcr.microsoft.com/mssql/server:2019-latest
     resources:
      requests:
       memory: 2Gi
       cpu: '2'

Você pode executar o comando kubectl describe pod mssql-0 para visualizar a QoS como Burstable, com saída semelhante ao trecho a seguir.

...
QoS Class:                 Burstable
Node-Selectors:            <none>
Tolerations:               node.kubernetes.io/memory-pressure:NoSchedule op=Exists
                           node.kubernetes.io/not-ready:NoExecute op=Exists for 300s
                           node.kubernetes.io/unreachable:NoExecute op=Exists for 300s
...

Exemplo de QoS de melhor esforço

Para definir um exemplo de YAML BestEffort, remova as solicitações de recursos e os limites de recursos. Você terminará com a QoS de melhor esforço, conforme definido em Criar um Pod atribuído a uma classe de QoS de BestEffort. Conforme mencionado anteriormente, o código a seguir exibe apenas a diferença do exemplo Guaranteed para definir uma carga de trabalho de melhor esforço. Essas são as opções menos recomendadas para pods do SQL Server, pois provavelmente seriam as primeiras a serem encerradas no caso de contenção de recursos. Mesmo para cenários de teste e controle de qualidade, recomendamos o uso da opção com capacidade de intermitência para SQL Server.

apiVersion: apps/v1
kind: StatefulSet
metadata:
  name: mssql
  labels:
    app: mssql
spec:
  serviceName: "mssql"
  replicas: 1
  selector:
    matchLabels:
      app: mssql
  template:
    metadata:
      labels:
        app: mssql
    spec:
      securityContext:
        fsGroup: 10001
      containers:
        - name: mssql
          command:
            - /bin/bash
            - -c
            - cp /var/opt/config/mssql.conf /var/opt/mssql/mssql.conf && /opt/mssql/bin/sqlservr
          image: mcr.microsoft.com/mssql/server:2019-latest
          ports:
            - containerPort: 1433

Você pode executar o comando kubectl describe pod mssql-0 para visualizar a QoS como BestEffort, com saída semelhante ao trecho a seguir.

...
QoS Class:                 BestEffort
Node-Selectors:            <none>
Tolerations:               node.kubernetes.io/memory-pressure:NoSchedule op=Exists
                           node.kubernetes.io/not-ready:NoExecute op=Exists for 300s
                           node.kubernetes.io/unreachable:NoExecute op=Exists for 300s
...