Senservila Komputado kun OpenWhisk, Parto 4

Senservila Komputado kun OpenWhisk, Parto 4

Ĉi tiu artikolo finas la serion de tradukitaj notoj pri OpenWhisk de la aŭtoro Priti Desai. Hodiaŭ ni rigardos la procezon de deploji OpenWhisk super Kubernetes kun korektitaj komandoj por labori kun aktualaj versioj de aplikaĵoj. Ĝi ankaŭ kovros la procezon de funkciado de OpenWhisk-funkcioj uzante Knative kaj TektonCD sur Kubernetes uzante la rultempon de Nodejs.

Deplojante OpenWhisk sur Kubernetes

Dum kelkaj tagoj, mi eksperimentis kun deplojado de OpenWhisk al Kubernetes por krei simplan kaj rapidan testejon. Kaj ĉar mi estas nova en Kubernetes, mi kredas, ke tago kaj duono estis elspezita por sukcesa disfaldo. EN ĉi tio La deponejoj havas tre klarajn instrukciojn por disfaldi OpenWhisk sur Kubernetes. Jen la deploj instrukcioj faritaj por Mac (Mi ankaŭ faros ĉion en Linukso ĉar mi preferas Linukson. — ĉ. tradukisto).

  1. Instalante la pakaĵadministrilon asdf, post kio ni aŭtomate korektas ~/.bash_profile aŭ ĝia ekvivalento jene:

$ brew install asdf
$ [ -s "/usr/local/opt/asdf/asdf.sh" ] && . /usr/local/opt/asdf/asdf.sh
$ source ~/.bash_profile

[En Linukso ĉi tiu paŝo ne estas bezonata, kvankam brew disponeblas. — ĉ. tradukisto]

  1. Aldonante kromaĵojn minikube и kubelet:

$ asdf plugin-add kubectl
$ asdf plugin-add minikube

[Denove, preterlasu ĉi tiun paŝon en Linukso. — ĉ. tradukisto]

  1. Instalu minikube kaj kubelet:

$ asdf install kubectl 1.9.0
$ asdf global kubectl 1.9.0
$ asdf install minikube 0.25.2
$ asdf global minikube 0.25.2

[specifaj versioj estas instalitaj, sed mi kontrolis ĉion pri la plej novaj disponeblaj versioj por Linukso; Mi suspektas, ke vi povas sekure instali la plej novan. — ĉ. tradukisto]

En Linukso, ĉi tiu paŝo estas farita kiel ĉi tio (ĉio estas metita en ~/bin, kiu estas listigita en mia PATH, noto de la tradukinto):

$ curl -L0 minikube https://storage.googleapis.com/minikube/releases/latest/minikube-linux-amd64 && chmod +x minikube && mv minikube ~/bin/
$ curl -L0 https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/linux/amd64/kubectl && chmod +x kubectl && mv kubectl ~/bin/

  1. Kreu minikube virtualan maŝinon (VirtualBox devas esti antaŭinstalita):

$ minikube start --cpus 2 --memory 4096 --kubernetes-version=v1.9.0 --extra-config=apiserver.Authorization.Mode=RBAC

[Ĉio funkcias por mi kun la teamo minikube start , sen parametroj kaj kun defaŭltaj valoroj. — ĉ. tradukisto]

$ minikube start
  minikube v1.5.2 on Debian 8.11
  Automatically selected the 'virtualbox' driver
  Downloading VM boot image ...
    > minikube-v1.5.1.iso.sha256: 65 B / 65 B [--------------] 100.00% ? p/s 0s
    > minikube-v1.5.1.iso: 143.76 MiB / 143.76 MiB [-] 100.00% 5.63 MiB p/s 26s
  Creating virtualbox VM (CPUs=2, Memory=4096MB, Disk=20000MB) ...
  Preparing Kubernetes v1.16.2 on Docker '18.09.9' ...
  Downloading kubelet v1.16.2
  Downloading kubeadm v1.16.2
  Pulling images ...
  Launching Kubernetes ...  Waiting for: apiserver
  Done! kubectl is now configured to use "minikube"

  1. Ŝaltante la reton en Docker al malĉasta reĝimo:

$ minikube ssh -- sudo ip link set docker0 promisc on

  1. Kreu nomspacon kaj marku la labornodon:

$ kubectl create namespace openwhisk
$ kubectl label nodes --all openwhisk-role=invoker

  1. Ni ricevas la enhavon de la deponejo kaj anstataŭigas la tipon por eniro en la mycluster.yaml dosiero:

$ git clone https://github.com/apache/incubator-openwhisk-deploy-kube.git
$ cd incubator-openwhisk-deploy-kube/
$ cat << "EOF" > mycluster.yaml
whisk:
    ingress:
        type: NodePort
            api_host_name: 192.168.99.100
            api_host_port: 31001
nginx:
    httpsNodePort: 31001
EOF

  1. Instalu Helm kaj deploji ĝin uzante ĝin:

$ brew install kubernetes-helm
$ helm init # init Helm Tiller, не нужно на Helm v3+
$ kubectl get pods -n kube-system # verify that tiller-deploy is in the running state, не нужно на helm v3+
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk -f mycluster.yaml

[En Linukso kun la plej novaj versioj (v3.0.1 estis disponebla) ĝi estos iom malsama. — ĉ. tradukisto]

$ curl -L0 https://get.helm.sh/helm-v3.0.1-linux-amd64.tar.gz | tar -xzvf - linux-amd64/helm --strip-components=1; sudo mv helm /usr/local/bin
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk --generate-name -f mycluster.yaml

  1. Ni kontrolas, ke ĉio altiĝis (STATUS = Running or Complete):

$ kubectl get pods -n openwhisk
NAME                                                              READY   STATUS      RESTARTS   AGE
openwhisk-1576070780-alarmprovider-6868dc694-plvpf                1/1     Running     1          1d5h
openwhisk-1576070780-apigateway-8d56f4979-825hf                   1/1     Running     1          1d5h
openwhisk-1576070780-cloudantprovider-544bb46596-9scph            1/1     Running     1          1d5h
openwhisk-1576070780-controller-0                                 1/1     Running     2          1d5h
openwhisk-1576070780-couchdb-7fd7f6c7cc-42tw6                     1/1     Running     1          1d5h
openwhisk-1576070780-gen-certs-z9nsb                              0/1     Completed   0          1d5h
openwhisk-1576070780-init-couchdb-r2vmt                           0/1     Completed   0          1d5h
openwhisk-1576070780-install-packages-27dtr                       0/1     Completed   0          1d4h
openwhisk-1576070780-invoker-0                                    1/1     Running     1          1d5h
openwhisk-1576070780-kafka-0                                      1/1     Running     1          1d5h
openwhisk-1576070780-kafkaprovider-f8b4cf4fc-7z4gt                1/1     Running     1          1d5h
openwhisk-1576070780-nginx-6dbdbf69bc-5x76n                       1/1     Running     1          1d5h
openwhisk-1576070780-redis-cfd8756f4-hkrt6                        1/1     Running     1          1d5h
openwhisk-1576070780-wskadmin                                     1/1     Running     1          1d5h
openwhisk-1576070780-zookeeper-0                                  1/1     Running     1          1d5h
wskopenwhisk-1576070780-invoker-00-1-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-2-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-3-whisksystem-invokerhealtht   1/1     Running     0          59s

  1. Agordante wsk por labori:

$ wsk property set --apihost 192.168.99.100:31001
$ wsk property set --auth 23bc46b1-71f6-4ed5-8c54-816aa4f8c502:123zO3xZCLrMN6v2BKK1dXYFpXlPkccOFqm12CdAsMgRU4VrNZ9lyGVCGuMDGIwP

Ni kontrolas:

$ wsk -i list
Entities in namespace: default
packages
actions
triggers
rules

Problemoj kaj iliaj solvoj

getsockopt: konekto rifuzita

$ wsk -i list
error: Unable to obtain the list of entities for namespace 'default': Get http://192.168.99.100:31001/api/v1/namespaces/_/actions?limit=0&skip=0: dial tcp 192.168.99.100:31001: getsockopt: connection refused

Kontrolante ke la ujoj estas en la nomspaco openwhisk en statuso Running, ĉar foje ĝi frakasas kun eraroj CreateContainerConfigError.

Alvokanto ankoraŭ praviganta — Init:1/2

La procezo de elŝuto de diversaj rultempaj medioj povas daŭri longan tempon. Por akceli aferojn, vi povas specifi mallongigitan minimuman liston en la dosiero mycluster.yaml:

whisk:
  runtimes: "runtimes-minimal-travis.json"

Ujo kun nomo -instali-pakojn- kraŝas al Eraro

Nur pliigu la tempodaŭrojn por vivtestoj.

Instalante OpenWhisk super Knative

Priti Desai efektivigis la instaladon supre de areto en la IBM-nubo, same kiel sur regula minikube, uzante Knative Build kaj BuildTemplates. Mi ankaŭ instalos sur minukube, laŭ kiel ĝi estis priskribita en nia blogo pli frue - uzante la plej novajn versiojn de programaro. Ĉar Knative Build kaj BuildTemplates estas oficiale malrekomenditaj, mi uzos la rekomenditan anstataŭaĵon en la formo de Tekton Pipelines. La resto de la artikolo estis skribita post legado de la dokumentaro por Tekton Pipelines, sed baziĝas sur la ideoj de Priti. Por funkcii, vi bezonos aliron al iu Docker Registry - mi, kiel la origina aŭtoro, uzos DockerHub.

$ curl -L0 https://github.com/solo-io/gloo/releases/download/v1.2.10/glooctl-linux-amd64; chmod +x glooctl-linux-amd64; mv glooctl-linux-amd64 ~/bin
$ glooctl install knative
$ kubectl get pods -n knative-serving
NAME                              READY   STATUS    RESTARTS   AGE
activator-77fc555665-rvrst        1/1     Running   0          2m23s
autoscaler-5c98b7c9b6-x8hh4       1/1     Running   0          2m21s
autoscaler-hpa-5cfd4f6845-w87kq   1/1     Running   0          2m22s
controller-7fd74c8f67-tprm8       1/1     Running   0          2m19s
webhook-74847bb77c-txr2g          1/1     Running   0          2m17s
$ kubectl get pods -n gloo-system
NAME                                      READY   STATUS    RESTARTS   AGE
discovery-859d7fbc9c-8xhvh                1/1     Running   0          51s
gloo-545886d9c6-85mwt                     1/1     Running   0          51s
ingress-67d4996d75-lkkmw                  1/1     Running   0          50s
knative-external-proxy-767dfd656c-wwv2z   1/1     Running   0          50s
knative-internal-proxy-6fdddcc6b5-7vqd8   1/1     Running   0          51s

Senservila Komputado kun OpenWhisk, Parto 4
Konstruante kaj funkciigante OpenWhisk sur Knative

  1. Akiro de la enhavo ĉi tiu deponejo:

$ git clone https://github.com/tektoncd/catalog/
$ cd catalog/openwhisk

  1. Ni fiksas la datumojn por aliri la Registron kiel mediajn variablojn kaj konservas ilin kiel sekreton de Kubernetes:

$ export DOCKER_USERNAME=<your docker hub username>
$ export DOCKER_PASSWORD=<your docker hub password>
$ sed -e 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -e 's/${DOCKER_PASSWORD}/'"$DOCKER_PASSWORD"'/' docker-secret.yaml.tmpl > docker-secret.yaml
$ kubectl apply -f docker-secret.yaml

Ni kontrolas:

$ kubectl get secret
NAME                    TYPE                                  DATA      AGE
dockerhub-user-pass     kubernetes.io/basic-auth              2         21s

  1. Kreu konton por konstrui mediojn:

$ kubectl apply -f service-account.yaml

Ni kontrolas:

$ kubectl get serviceaccount/openwhisk-runtime-builder
NAME                        SECRETS   AGE
openwhisk-runtime-builder   2         31m

  1. Kreu taskon por konstrui bildon por OpenWhisk

$ kubectl apply -f openwhisk.yaml
task.tekton.dev/openwhisk created

  1. Ni rulas la taskon konstrui la bildon (uzante NodeJS kiel ekzemplon):

Kreu taskrun.yaml dosieron kun la enhavo:

# Git Pipeline Resource for OpenWhisk NodeJS Runtime
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-runtime-git
spec:
    type: git
    params:
        - name: revision
          value: master
        - name: url
          value: https://github.com/apache/openwhisk-runtime-nodejs.git
---

# Image Pipeline Resource for OpenWhisk NodeJS Sample Application
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-helloworld-image
spec:
    type: image
    params:
        - name: url
          value: docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
---

# Task Run to build NodeJS image with the action source
apiVersion: tekton.dev/v1alpha1
kind: TaskRun
metadata:
    name: openwhisk-nodejs-helloworld
spec:
    serviceAccountName: openwhisk-runtime-builder
    taskRef:
        name: openwhisk
    inputs:
        resources:
            - name: runtime-git
              resourceRef:
                name: openwhisk-nodejs-runtime-git
        params:
            - name: DOCKERFILE
              value: "./runtime-git/core/nodejs10Action/knative/Dockerfile"
            - name: OW_ACTION_NAME
              value: "nodejs-helloworld"
            - name: OW_ACTION_CODE
              value: "function main() {return {payload: 'Hello World!'};}"
            - name: OW_PROJECT_URL
              value: ""
    outputs:
        resources:
            - name: runtime-image
              resourceRef:
                name: openwhisk-nodejs-helloworld-image
---

Ni aplikas la aktualajn datumojn por ĉi tiu dosiero:

$ sed 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -i taskrun.yaml

Ni aplikas:

$ kubectl apply -f taskrun.yaml
pipelineresource.tekton.dev/openwhisk-nodejs-runtime-git created
pipelineresource.tekton.dev/openwhisk-nodejs-helloworld-image created
taskrun.tekton.dev/openwhisk-nodejs-helloworld created

Kontroli la laboron konsistas en ricevi la nomon de la balgo kaj vidi ĝian staton. Vi ankaŭ povas vidi la ekzekutprotokolo de ĉiu paŝo, ekzemple:

$ kubectl get taskrun
NAME                          SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
openwhisk-nodejs-helloworld   True        Succeeded   5m15s       44s
$ kubectl get pod openwhisk-nodejs-helloworld-pod-4640d3
NAME                                     READY   STATUS      RESTARTS   AGE
openwhisk-nodejs-helloworld-pod-4640d3   0/6     Completed   0          5m20s
$ kubectl logs openwhisk-nodejs-helloworld-pod-4640d3 -c step-git-source-openwhisk-nodejs-runtime-git-r8vhr
{"level":"info","ts":1576532931.5880227,"logger":"fallback-logger","caller":"logging/config.go:69","msg":"Fetch GitHub commit ID from kodata failed: open /var/run/ko/refs/heads/master: no such file or directory"}
{"level":"info","ts":1576532936.538926,"logger":"fallback-logger","caller":"git/git.go:81","msg":"Successfully cloned https://github.com/apache/openwhisk-runtime-nodejs.git @ master in path /workspace/runtime-git"}
{"level":"warn","ts":1576532936.5395331,"logger":"fallback-logger","caller":"git/git.go:128","msg":"Unexpected error: creating symlink: symlink /tekton/home/.ssh /root/.ssh: file exists"}
{"level":"info","ts":1576532936.8202565,"logger":"fallback-logger","caller":"git/git.go:109","msg":"Successfully initialized and updated submodules in path /workspace/runtime-git"}

Post ekzekuto, ni havos bildon en la Registro kiu povas esti deplojita per la kn-ilaĵo, desegnita por labori kun Knative-servoj, ekzemple:

kn service create nodejs-helloworld --image docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
Service 'nodejs-helloworld' successfully created in namespace 'default'.
Waiting for service 'nodejs-helloworld' to become ready ... OK

Service URL:
http://nodejs-helloworld.default.example.com

Se vi uzas Gloo, vi povas kontroli ĝian funkcion jene:

$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"OK":true}
$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"payload":"Hello World!"}

Aliaj artikoloj en la serio

Senservila Komputado kun OpenWhisk, Parto 1
Senservila Komputado kun OpenWhisk, Parto 2
Senservila Komputado kun OpenWhisk, Parto 3
Senservila Komputado kun OpenWhisk, Parto 4

fonto: www.habr.com

Aldoni komenton