作者:易理林翻译 2021-09-24 09:59:54
云计算 本文尝试归纳一下最新和比较少见的Kubernetes生态工具,也是作者很喜欢和具备潜力的Kubernetes工具清单。由于所罗列的工具是基于个人的经验,所以为避免偏见和误导,本文为每个工具提供了替代方案,让读者可以根据自己的需求进行比选。
创新互联建站是一家集网站建设,衡阳县企业网站建设,衡阳县品牌网站建设,网站定制,衡阳县网站建设报价,网络营销,网络优化,衡阳县网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。
本文尝试归纳一下最新和比较少见的Kubernetes生态工具,也是作者很喜欢和具备潜力的Kubernetes工具清单。由于所罗列的工具是基于个人的经验,所以为避免偏见和误导,本文为每个工具提供了替代方案,让读者可以根据自己的需求进行比选。
作者撰写本文的目标是描述用于不同软件开发任务的生态工具,回答如何在Kubernetes环境中完成某个任务的问题。
K3D是作者在笔记本电脑上运行Kubernetes(K8S)集群的最优选方式。它使用Docker部署K3S包,非常轻量级和快速。运行只需要Docker环境,资源消耗非常低,唯一不足就是不完全兼容K8s,但对于本地开发而言,基本不是问题。如果是用于测试环境,建议使用kind等其他的解决方案。Kind完全兼容K8s , 但运行速度不及K3D。
Lens是面向K8s的SRE工程师, Ops工程师和软件开发人员的集成开发环境。可以适用于所有的Kubernetes发行版,包括物理部署和云端部署的环境。Lens具备快速,易用和实时可观察性的特性。能够轻易地管理多个集群,是多集群运维人员的必须工具。
对于偏爱轻量级终端的人来说,K9s是很好的选择,提供Kubernetes变化的持续监视功能,并提供与观察资源对象进行交互的操作指令。
无须多言,Helm是Kubernetes最著名的包管理器,提供等同于使用编程语言的效果,Helm支持将应用打包到Charts中,从而实现将复杂的应用程序抽象为可重用的简单组件,易于定义、安装和更新。Helm非常成熟、易于使用,提供强大的模板引擎,内置大量的预定义Charts、以及具备有力的技术支持服务。
Kustomize是一个新兴和潜力的Helm替代工具,它不使用模板引擎,而是在用户基础定义之上,构建一个叠加的引擎,实现与模板引擎相同的功能。
我认为GitOps是过去十年中的最佳创意之一。在软件开发中,我们需要使用单一的可信源来跟踪构建软件所需的所有动态组件,而Git是解决这个需求的完美工具。其想法是提供一个Git库,存储内容包含了应用程序代码和所需生产环境状态的基础设施(IaC)声明性描述,以及使环境匹配到要求状态的自动化过程。
GitOps:基于声明式基础设施的版本化CI/CD。弃用脚本,开启交付。 ——Kelsey Hightower
尽管可以使用Terraform或类似的工具实现基础设施即代码(IaC)。但还不能够在生产Git中,实现所期望的状态同步。需要一种方法持续监控环境,并确保不会出现配置漂移。使用Terraform工具时,用户须编写脚本来运行生产环境的状态检查,并检查是否与Terraform的配置状态相匹配,但这种方式乏味,且难以维护的。
Kubernetes是基于全过程控制环的思想构建,意味着Kubernetes能够全天候监视集群的状态,以确保它处于预期的状态。例如,K8s实际运行的副本数就等于配置的副本数量。GitOps思路还将这种模式延伸到应用程序,实现支持用户将服务定义为代码。例如,通过定义Helm Charts,并使用某个工具利用k8的功能来监控应用程序的状态,并相应地调整集群状态。换句话说,如果更新了代码库或helm chart,生产集群也能够相应地自动更新,做到真正的持续部署。
应用部署和应用全生命周期管理的核心原则就应该是自动化、可审计和易于理解。作者认为这是个具备变革性的想法,如果实现得当,将会使企业更多地关注业务功能,较少地考虑自动化脚本编写,这个概念还可以延伸到软件开发的其他领域,例如,您可以在代码中包含开发文档,实现文档的历史变更跟踪和文档及时更新,或者使用ADRs来跟踪架构决策。
在作者看来,Kubernetes中最好的GitOps工具是ArgoCD,他是Argo生态的一部分(Argo生态还包括其他的优秀工具,稍后还将讨论提及)。ArgoCD功能支持用户在代码库中存储每一种环境,并为上述每个环境定义所有的配置,能够在特定的目标环境内,自动部署所需的应用程序状态。ArgoCD 技术架构如下图所示:
ArgoCD的运行实现类似于kubernetes控制器,它持续监控正在运行的应用程序,并执行实时状态与期望状态的对比(配置存储在Git库)。Argo CD提供状态差异的报告和可视化展示,并支持自动或手动将应用状态同步为预期状态。
Kubernetes环境存在批处理作业或复杂工作流程的运行需要,应用场景可能是数据管道、异步进程或CI/CD的部分或全部。除此之外,可能还需要运行基于事件驱动的微服务,来响应某些事件。例如文件上传或向消息队列发送消息等。对于上述需求,可以采用Argo WorkMows和Argo Events工具。尽管是2个独立的项目,但实际使用中,经常成对部署应用。
Argo WorkMows是类似于Apache AirFlow的编排引擎,是Kubernetes的原生引擎工具。它使用自定义的CRD,采用分步配置或原生YAML有向无环图来定义复杂的WorkMows。它提供了友好的用户界面、重试机制、计划性作业、输入和输出跟踪等功能,支撑用户编排数据管道、批处理作业等。
用户有时可能想将自有的应用管道与Kafka流引擎、消息队列、webhook或者深度存储服务等异步服务整合应用。例如对S3文件上传事件作出反应。为此可以使用Argo Events。
上述两种工具的结合为用户CI/CD在内的所有管道需求,提供了一个简单而强大的解决方案,允许用户在Kubernetes环境中原生地运行CI/CD管道。
前面提到如何使用Argo WorkMows在Kubernetes环境中运行原生的CI/CD管道,其中一个常见任务是构建Docker映像,这在Kubernetes中的构建过程实际上就是使用宿主机的Docker引擎运行容器镜像本身,过程非常乏味。
使用Kaniko的基本原则是用户必须使用Kaniko,而不是Docker构建镜像。Kaniko不依赖于Docker守护进程,完全是在用户空间根据Dockerfile的内容逐行执行命令来构建镜像。这就使得在一些无法安全,快速获取 docker进程环境下(例如标准的Kubernetes Cluster)也能够构建容器镜像。同时,Kaniko消除了在K8S集群中构建映像的所有问题。
Istio是市面上最著名和受欢迎的开源服务网格工具。无需细说服务网格的概念(这个话题很大)。如果用户正在准备构建或正在构建微服务,且需要一个服务网格来管理服务通讯、服务可观察性,错误处理,安全控制、以及微服务架构跨平面通信等功能。可以采用服务网格避免逻辑重复导致单个微服务的代码污染。Istio的技术架构如下图所示:
简而言之,服务网格是一个可以添加到应用程序中的专用基础设施层。它允许用户在无需编写代码的情况下,可以透明地添加可观察性、流量管理和安全性等功能。对于具备熟练运行Istio和使用Istio运行微服务的用户,Kubernetes已经多次被证明是最佳的运行平台。Istio还可以将k8s集群扩展到VM等其他服务环境,为用户构建混合环境,有利于用户将应用迁移到Kubernetes。
如前文所述,在Kubernetes环境中,我们可以使用Argo WorkMows或类似工具来运行CI/CD管道,使用Kaniko来构建容器映像。而接下来的逻辑步骤是继续进行持续部署。接下来的步骤在现实场景下由于风险高而是极具挑战性。这也是大多数公司止步于持续交付的主要原因,同时也意味着这些公司具有自动化,手工审批和手工校验的过程步骤,导致现状的原因主要是团队还不完全信任他们的自动化。
那么如何建立必要的信任,从而摆脱所有的手工脚本,实现从源代码到生产部署的完全自动化呢?答案是:可观察性。需要投入更多的资源集中在指标观测上,并收集能够准确表示应用状态的所有数据,达到通过一系列指标来建立信任的目的。假设在Prometheus中拥有所有的指标数据,那么就可以基于这些指标数据开展应用程序的逐步自动化推出,实现应用程序的自动化部署。
简而言之, K8S提供了开箱即用的滚动更新(Rolling Updates)技术,如果需要比这个更高级的部署技术,就需要使用金丝雀部署逐步交付,即逐步将流量切换到新版本的应用,然后采集指标数据并分析,与预定义的规则进行匹配,如果一切都正常的话,就可以切换更多的流量,如果有任何问题就回滚部署。
在Kubernetes中,Argo Rollouts提供了金丝雀部署和更多的其他功能。内置了Kubernetes控制器和一系统CRD,提供Kubernetes渐进式交付的蓝绿部署、金丝雀部署、金丝雀分析、部署实验等高级部署功能。
虽然像Istio这样的服务网格也提供金丝雀发布功能,但是Argo rollout是专门为此目的而构建的,发布过程更加简化,并以开发人员为中心。最重要的是Argo Rollouts可以与任何服务网格集成。所提供的功能包括:
Crossplane是作者最喜欢和关注的k8s生态项目,它实现了将第三方服务当作K8S资源来管理,为K8s补全了关键的一块能力。这意味着用户可以在K8s内使用YAML定义公有云数据库,如AWS RDS或GCP cloud SQL等。
通过Crossplane工具,用户就不需要使用不同的工具和方法学来隔离基础设施和代码,可以将任意外部服务定义为K8s的资源,且不需要再刻意学习使用和单独部署Terraform等工具。
Crossplane是一个开源的Kubernetes插件,它允许平台团队封装来自多个供应商的基础设施,并向应用团队开放更高级别的自服务API,而无需编写任何代码。
Crossplane扩展了Kubernetes集群的功能,提供管理任意基础设施或云服务的CDR。此外,与Terraform等其他工具相反,Crossplane使用现有K8s的控制环等已有功能来持续监视集群,并自动检测运行时的配置漂移,从而实现完整的持续部署。例如,如果用户定义了一个托管数据库实例,但被其他用户手动更改了配置,Crossplane将自动检测该事件并将执行配置回滚操作。这个过程也巩固了基础设施即代码和GitOps的原则。
Crossplane与Argo CD集成非常好,即可以监控源代码,又确保代码库的唯一可信,代码中的任何变更都将同步到集群和外部云服务。没有Crossplane,用户只能在K8s中部署GitOps,而不能跨K8s和公有云共享使用。
如果用户在公有云开发应用程序,可能使用了某些无服务器计算技术,比如事件驱动范式FaaS的AWS Lambda等。以往我们已经讨论过无服务器计算,所以此处不再赘述概念。但使用无服务器计算的问题在于它与公有云是紧密耦合的,因为公有云可以因此构建一个事件驱动应用的巨大的生态。
对于Kubernetes而言,如果用户希望使用事件驱动架构运行函数即代码应用,那么Knative将是在最佳选择。Knative设计是在Pod之上创建一个抽象层,实现在Kubernetes中运行无服务器函数。它的主要功能包括:
Kubernetes为敏捷自治团队提供了强大的灵活性。但权力越大,责任越大,K8s必须有一系列的最佳实践和规则,以确保以始终一致和高度内聚的方式部署和管理工作负载,并确保这种方式符合公司的策略和安全规范。
在Kyverno出现之前,虽然有一些工具可以实现上述要求,但都不是Kubernetes的原生工具。Kyverno是为K8s生态而设计的策略引擎,策略被定义为K8s的一种资源,不需要新的语言来编写策略。Kyverno具备对策略进行验证、演化和生成Kubernetes资源的功能。
Kyverno策略是一组规则。每个规则由一个match子句、一个可选的exclude子句和一个validate、mutate或generate子句组成。规则定义只能包含单个validate、mutation或generate子节点。
用户可以使用与最佳实践、网络或安全等相关的任何类型策略。例如,强制要求所有服务都具有标签,或者所有容器都必须为非根运行。用户可以查看策略用例,并将策略应用于整个集群或指定的命名空间,还可以选择是否审计策略或强制阻止用户部署资源等。
Open Policy Agent是一种著名的云原生策略控制引擎。采用自有的声明性语言,并可以应用于许多环境,而不仅仅是在K8s。功能比Kyverno更强大,但管理难度也更大。
使用K8s的一个问题是开发人员需要非常清楚地了解平台和集群的配置。许多用户可能会认为K8s的抽象级别太低,以至于给专注于编写和发布应用的开发人员,带来了很多工作协同的摩擦。
开放应用程序模型(OAM)就是解决这个问题而生的,其设计思想是屏蔽底层运行时,为应用程序创建更高级的抽象。
相对于容器或容器编排,开放应用模型[OAM]专注于应用程序,为应用部署带来了模块化、可扩展和可移植的设计,并提供更高级别的API。
Kubevela是OAM模型的一种功能实现。核心理念是以应用为中心,对运行时没有要求,具备原生可扩展性。在Kubevela中,应用被定义为K8s的一种资源,具备最高的部署优先权。应用部署对于集群操作员(平台团队)和开发人员(应用团队)存在不同的内涵,集群操作员是通过定义组件(类似于helm chart的可部署/可定义的实体)和特性来管理集群和不同的环境;开发人员是通过组装组件和特性来定义应用程序。
平台团队:将平台能力当作组件或特性,与目标环境规范一起进行建模和管理。
应用团队:选定一个环境,根据需求组装应用的组件和特性,并将其部署到目标环境中。
KubeVela是云原生计算基金会的沙盒项目,目前处于起步阶段,但在不久的将来,很可能改变我们使用K8s的方式,可以让开发人员专注于应用开发,而不必是Kubernetes专家。然而,对于OAM在现实世界中的适用性,也确实存在一些隐忧,对于像系统软件、ML或大数据处理等服务,存在很大程度的底层细节依赖,而这些细节可能很难纳入到OAM模型。
Shipa采用了类似的方法,使平台和开发团队能够协同工作,实现将应用轻松地部署到K8s环境。
安全在任何软件开发过程中,都是非常重要的方面。由于迁移应用到K8s的用户单位难以在K8s环境部署已有的安全原则,使得安全成为k8s的一大痛点。Snyk是可以与Kubernetes轻易集成的安全框架,能够检测容器映像、代码、开源项目等组件的漏洞。从而试图缓解K8s的安全问题,
Falco是Kubernetes环境中的运行时安全线程检测工具。
如果在Kubernetes中运行工作负载,并使用存储卷来存储数据,则需要创建和管理数据备份。Velero提供了简单的备份/恢复流程、容灾恢复机制和数据迁移等功能。
与直接访问Kubernetes ETCD库来执行备份和恢复的其他工具不同,Velero使用Kubernetes API来捕获集群资源的状态,并在必要时进行恢复。此外,Velero允许用户在执行软件配置的同时备份和恢复应用程序的持久数据。
软件开发中的另一个常见过程是在使用关系数据库时管理Schema的演化。Schema Hero是一个开源的数据库Schema迁移工具,它能够将Schema定义转换为可以应用于任何环境的迁移脚本。它使用Kubernetes声明性特性来管理数据库Schema迁移。用户只需指定所需的状态,余下的工作都可以交由Schema Hero管理。
LiquidBase是最著名的替代方案,功能强大,但不是Kubernetes的原生工具,且操作困难。
我们已经介绍了包括ArgoCD在内的多款GitOps工具。这些工具的设计目标都是设计将所有内容保存在Git库中,并能够使用原生的Kubernetes声明来保持与环境的同步。如前所述,ArgoCD工具保证了Git中源代码的可靠性,并提供自动化进程来处理配置变更。
但是在Git中存储如数据库密码或API密钥之类的密钥,通常都非常困难。因为用户不应该在代码库中包含秘钥信息。一种常见的解决方案是使用外部保险库(如AWS Secret Manager或HashiCorp)来存储密钥,但这种解决方案会带来额外独立线程处理密钥的不便需求。理想情况下,应该有一种方式可以在Git中安全地存储密钥,就像管理其他类型的任何资源一样。
Sealed Secrets就是解决这个问题的工具,它提供强加密能力,允许用户将敏感数据存储在Git中。Bitnami Sealed Secrets原生集成在K8s中,允许用户只能通过Kubernetes中运行的控制器来解密密钥。控制器将解密数据并创建安全存储的原生K8S密钥。这使得用户能够以代码的方式存储任意内容,并允许无需外部依赖就可以安全地执行持续部署。
Sealed Secrets由两部分组成:客户侧控制器和客户侧应用Kubeseal。采用非对称加密来加密密钥,并且只有控制器可以解密。而加密的密钥被封装成K8S资源,可以将其存储在Git中。
SOPS是相对简单的密钥管理工具
AWS Secret Manager
Vault
许多公司使用多租户来管理不同的客户,这在软件开发设计中很常见,但在Kubernetes中却很难实现。命名空间是利用逻辑分区创建集群内独立分片的一种好方法,但还不足以安全地隔离用户。还需要强制网络策略、配额等功能。用户可以为每个命名空间创建网络策略和规则,但过程冗长且难以扩展。此外,租户有一个关键限制即不能跨越命名空间使用。
创建分层继承名称空间就是为了克服上述部分问题。其设计思路是为每个租户构建一个父命名空间,提供通用的网络策略和配额,并允许在此基础上创建子命名空间。这是一个巨大的改进,但在租户安全性和治理方面没有原生的技术支持,功能还没有达到生产状态,预计1.0版本有望在下个月发布。
目前解决这个问题的另一种常用方法是为每个客户创建一个集群,这既保证了安全,又为租户提供了所需的一切,但带来了管理困难和高成本。
Capsule是原生支持K8s单集群多个租户管理的工具。通过使用Capsule,用户可以将所有租户创建在同一个集群。Capsule为租户提供近似乎原生的体验(仅有一些较小的限制),通过隐藏集群共享的底层特征,让租户能够在单集群内创建多个命名空间并完整地使用集群资源。
在单个集群中,Capsule控制器在一个轻量级Kubernetes抽象(租户)中聚合了多个命名空间,即一组Kubernetes命名空间。在每个租户中,用户可以自由创建自己的名称空间,并共享所分配的资源,由策略引擎保证不同租户之间的隔离。
类似于“分级命名空间”的运作机制,租户级的“网络与安全策略”、“资源配额”、“限制范围”、“RBAC”等策略定义,会自动被租户内的所有命名空间继承。这样,用户可以无需集群管理员的干预,自由地管理所属的租户。由于Capsule的声明性,以及所有的配置都存储在Git中,因此Capsule原生具备GitOps特征。
VCluster在多租户管理方面更加深入,它能够在Kubernetes集群中创建虚拟集群环境,每个虚拟集群运行在一个常规的命名空间內,具备完全隔离性。虚拟集群提供自有的API服务和独立的数据存储,因此在虚拟集群中创建的每个K8s对象只存在于所运行的虚拟集群中。此外,用户可以像操作常规的K8s集群一样,在虚拟集群中使用kube上下文指令。
类似于在单个名称空间中创建部署,用户可以创建虚拟集群,并成为集群管理员,而集群租户可以创建命名空间、安装CRD、配置权限等等。
建议vCluster使用k3s作为它的API服务器,使得虚拟集群具备超轻量级和高效费比能力,且由于k3s集群100%兼容K8s,虚拟集群自然也是100%兼容。超级轻量级 (1 pod)的能力让用户只需要消耗很少的资源,便可在任何Kubernetes集群上运行,而不需要有访问底层集群的权限。与Capsule相比,vCluster消耗了更多一些的资源,但它提供了更多的灵活性,多租户只是其具备的用例之一。
本文回顾了作者喜欢的Kubernetes生态工具。作者关注能够合并到任何Kubernetes发行版中的开源项目。鉴于内容通用性考虑,本文没有涉及介绍OpenShift或云供应商Add-Ons等商业解决方案。但如果用户在公有云上运行了Kubernete环境或使用商业工具,那鼓励用户积极探索云的潜能。
作者本文的目标是向用户展示,用户在私有化部署Kubernetes环境中可以做到的事情。同时,作者也关注了一些不太老牌,具备潜力的工具,比如Crossplane、Argo Rollouts或Kubevela。尤其对vCluster、Crossplane和ArgoCD/WorkMows等工具充满兴趣。
网页题目:Kubernetes必备工具(2021版)
URL标题:http://www.stwzsj.com/qtweb/news12/2862.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联