Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O Kubernetes é uma escolha popular para hospedar aplicativos Orleans. Orleans roda em Kubernetes sem configuração específica; No entanto, também pode tirar proveito do conhecimento extra que a plataforma de hospedagem oferece.
O pacote Microsoft.Orleans.Hosting.Kubernetes
adiciona integração para hospedar um aplicativo Orleans em um cluster Kubernetes. O pacote fornece um método de extensão, UseKubernetesHosting, executando as seguintes ações:
- Define SiloOptions.SiloName como o nome do pod.
- Define EndpointOptions.AdvertisedIPAddress para o IP do pod.
- Configura EndpointOptions.SiloListeningEndpoint & EndpointOptions.GatewayListeningEndpoint para escutar em qualquer endereço, usando o configurado SiloPort e GatewayPort. Os valores de porta padrão de
11111
e30000
são usados se os valores não forem definidos explicitamente. - Define ClusterOptions.ServiceId o valor do rótulo do pod chamado
orleans/serviceId
. - Define ClusterOptions.ClusterId o valor do rótulo do pod chamado
orleans/clusterId
. - No início do processo de arranque, o silo sonda o Kubernetes para identificar quais os silos que não têm pods correspondentes, assinalando esses silos como inativos.
- O mesmo processo ocorre em tempo de execução para um subconjunto de todos os silos para reduzir a carga no servidor de API do Kubernetes. Por padrão, 2 silos no cluster observam o Kubernetes.
Observe que o pacote de hospedagem do Kubernetes não usa o Kubernetes para clustering. Ainda é necessário um provedor de clustering separado. Para obter mais informações sobre como configurar clusters, consulte a documentação de configuração do servidor no.
Essa funcionalidade impõe alguns requisitos na implantação do serviço:
- Os nomes dos silos devem corresponder aos nomes dos pods.
- As cápsulas devem ter etiquetas
orleans/serviceId
eorleans/clusterId
correspondentes aos silosServiceId
eClusterId
. OUseKubernetesHosting
método propaga esses rótulos para as opções correspondentes Orleans a partir de variáveis de ambiente. - Os pods devem ter as seguintes variáveis de ambiente definidas:
POD_NAME
,POD_NAMESPACE
,POD_IP
,ORLEANS_SERVICE_ID
,ORLEANS_CLUSTER_ID
.
O exemplo a seguir mostra como configurar esses rótulos e variáveis de ambiente corretamente:
apiVersion: apps/v1
kind: Deployment
metadata:
name: dictionary-app
labels:
orleans/serviceId: dictionary-app
spec:
selector:
matchLabels:
orleans/serviceId: dictionary-app
replicas: 3
template:
metadata:
labels:
# This label identifies the service to Orleans
orleans/serviceId: dictionary-app
# This label identifies an instance of a cluster to Orleans.
# Typically, this is the same value as the previous label, or any
# fixed value.
# In cases where you don't use rolling deployments (for example,
# blue/green deployments),
# this value can allow for distinct clusters that don't communicate
# directly with each other,
# but still share the same storage and other resources.
orleans/clusterId: dictionary-app
spec:
containers:
- name: main
image: my-registry.azurecr.io/my-image
imagePullPolicy: Always
ports:
# Define the ports Orleans uses
- containerPort: 11111
- containerPort: 30000
env:
# The Azure Storage connection string for clustering is injected as an
# environment variable.
# You must create it separately using a command such as:
# > kubectl create secret generic az-storage-acct `
# --from-file=key=./az-storage-acct.txt
- name: STORAGE_CONNECTION_STRING
valueFrom:
secretKeyRef:
name: az-storage-acct
key: key
# Configure settings to let Orleans know which cluster it belongs to
# and which pod it's running in.
- name: ORLEANS_SERVICE_ID
valueFrom:
fieldRef:
fieldPath: metadata.labels['orleans/serviceId']
- name: ORLEANS_CLUSTER_ID
valueFrom:
fieldRef:
fieldPath: metadata.labels['orleans/clusterId']
- name: POD_NAMESPACE
valueFrom:
fieldRef:
fieldPath: metadata.namespace
- name: POD_NAME
valueFrom:
fieldRef:
fieldPath: metadata.name
- name: POD_IP
valueFrom:
fieldRef:
fieldPath: status.podIP
- name: DOTNET_SHUTDOWNTIMEOUTSECONDS
value: "120"
request:
# Set resource requests
terminationGracePeriodSeconds: 180
imagePullSecrets:
- name: my-image-pull-secret
minReadySeconds: 60
strategy:
rollingUpdate:
maxUnavailable: 0
maxSurge: 1
Para clusters habilitados para RBAC, pode ser necessário dar o acesso necessário à conta de serviço do Kubernetes também para os pods:
kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: orleans-hosting
rules:
- apiGroups: [ "" ]
resources: ["pods"]
verbs: ["get", "watch", "list", "delete", "patch"]
---
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: orleans-hosting-binding
subjects:
- kind: ServiceAccount
name: default
apiGroup: ''
roleRef:
kind: Role
name: orleans-hosting
apiGroup: ''
Sinal de vitalidade, sinal de prontidão e probes de arranque
O Kubernetes pode sondar pods para determinar a integridade do serviço. Para obter mais informações, consulte Configure Liveness, Readiness and Startup Probes na documentação do Kubernetes.
Orleans usa um protocolo de associação de cluster para detetar e recuperar prontamente de falhas de processo ou de rede. Cada nó monitora um subconjunto de outros nós, enviando sondas periódicas. Se um nó não responder a várias sondas sucessivas de vários outros nós, o cluster remove-o à força. Quando um nó com falha fica ciente da sua remoção, ele termina imediatamente. O Kubernetes reinicia o processo encerrado, que tenta ingressar novamente no cluster.
As sondas do Kubernetes ajudam a determinar se um processo num pod está em execução e não está preso em um estado zumbi. Esses testes não verificam a conectividade ou a capacidade de resposta entre pods, nem realizam verificações de funcionalidade no nível do aplicativo. Se um pod não responder a uma verificação de liveness, o Kubernetes pode acabar por encerrar esse pod e programá-lo novamente. As sondas Kubernetes e Orleans são, portanto, complementares.
A abordagem recomendada é configurar sondas de atividade no Kubernetes que realizam uma verificação simples e local para garantir que a aplicação funcione conforme o esperado. Essas sondas servem para encerrar o processo se houver um congelamento total, por exemplo, devido a uma falha de tempo de execução ou outro evento improvável.
Quotas de recursos
O Kubernetes trabalha com o sistema operacional para implementar cotas de recursos. Isso permite impor reservas e/ou limites de CPU e memória. Para um aplicativo principal que serve carga interativa, a implementação de limites restritivos não é recomendada, a menos que seja necessário. É importante notar que as solicitações e os limites diferem substancialmente em significado e local de implementação. Antes de definir solicitações ou limites, reserve um tempo para obter uma compreensão detalhada de como eles são implementados e aplicados. Por exemplo, a memória pode não ser medida uniformemente entre o Kubernetes, o kernel Linux e o sistema de monitoramento. As cotas de CPU podem não ser aplicadas conforme o esperado.
Solução de problemas
Pods falham, dando erro devido a KUBERNETES_SERVICE_HOST and KUBERNETES_SERVICE_PORT must be defined
Mensagem de exceção completa:
Unhandled exception. k8s.Exceptions.KubeConfigException: unable to load in-cluster configuration, KUBERNETES_SERVICE_HOST and KUBERNETES_SERVICE_PORT must be defined
at k8s.KubernetesClientConfiguration.InClusterConfig()
- Verifique se as
KUBERNETES_SERVICE_HOST
variáveis eKUBERNETES_SERVICE_PORT
de ambiente estão definidas dentro do Pod. Verifique executando o comandokubectl exec -it <pod_name> /bin/bash -c env
. - Certifique-se de que
automountServiceAccountToken
está definido comotrue
no Kubernetesdeployment.yaml
. Para obter mais informações, consulte Configuração de contas de serviço para Pods.