ಓಪನ್‌ವಿಸ್ಕ್‌ನೊಂದಿಗೆ ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಭಾಗ 4

ಓಪನ್‌ವಿಸ್ಕ್‌ನೊಂದಿಗೆ ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಭಾಗ 4

ಈ ಲೇಖನವು ಲೇಖಕರಿಂದ OpenWhisk ಕುರಿತು ಅನುವಾದಿತ ಟಿಪ್ಪಣಿಗಳ ಸರಣಿಯನ್ನು ಕೊನೆಗೊಳಿಸುತ್ತದೆ ಪ್ರೀತಿ ದೇಸಾಯಿ. ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಪ್ರಸ್ತುತ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸರಿಪಡಿಸಿದ ಆಜ್ಞೆಗಳೊಂದಿಗೆ ಕುಬರ್ನೆಟ್ಸ್‌ನಲ್ಲಿ OpenWhisk ಅನ್ನು ನಿಯೋಜಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಇಂದು ನಾವು ನೋಡುತ್ತೇವೆ. ಇದು Nodejs ರನ್‌ಟೈಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು Kubernetes ನಲ್ಲಿ Knative ಮತ್ತು TektonCD ಅನ್ನು ಬಳಸಿಕೊಂಡು OpenWhisk ಕಾರ್ಯಗಳನ್ನು ಚಾಲನೆ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.

ಕುಬರ್ನೆಟ್ಸ್ನಲ್ಲಿ ಓಪನ್ ವಿಸ್ಕ್ ಅನ್ನು ನಿಯೋಜಿಸಲಾಗುತ್ತಿದೆ

ಕೆಲವು ದಿನಗಳ ಅವಧಿಯಲ್ಲಿ, ಸರಳ ಮತ್ತು ವೇಗದ ಪರೀಕ್ಷಾ ಮೈದಾನವನ್ನು ರಚಿಸಲು ಕುಬರ್ನೆಟ್ಸ್‌ಗೆ OpenWhisk ಅನ್ನು ನಿಯೋಜಿಸಲು ನಾನು ಪ್ರಯೋಗಿಸಿದೆ. ಮತ್ತು ನಾನು ಕುಬರ್ನೆಟ್ಸ್‌ಗೆ ಹೊಸಬನಾಗಿರುವುದರಿಂದ, ಯಶಸ್ವಿ ನಿಯೋಜನೆಗಾಗಿ ಒಂದೂವರೆ ದಿನ ಕಳೆದಿದೆ ಎಂದು ನಾನು ನಂಬುತ್ತೇನೆ. IN ಇದು ರೆಪೊಸಿಟರಿಗಳು ಕುಬರ್ನೆಟ್ಸ್ನಲ್ಲಿ OpenWhisk ಅನ್ನು ನಿಯೋಜಿಸಲು ಸ್ಪಷ್ಟವಾದ ಸೂಚನೆಗಳನ್ನು ಹೊಂದಿವೆ. Mac ಗಾಗಿ ಮಾಡಿದ ನಿಯೋಜನೆ ಸೂಚನೆಗಳು ಇಲ್ಲಿವೆ (ನಾನು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಎಲ್ಲವನ್ನೂ ಮಾಡುತ್ತೇನೆ ಏಕೆಂದರೆ ನಾನು ಲಿನಕ್ಸ್‌ಗೆ ಆದ್ಯತೆ ನೀಡುತ್ತೇನೆ. - ಅಂದಾಜು ಅನುವಾದಕ).

  1. ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ asdf, ಅದರ ನಂತರ ನಾವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸರಿಪಡಿಸುತ್ತೇವೆ ~/.bash_profile ಅಥವಾ ಅದರ ಸಮಾನ

$ brew install asdf
$ [ -s "/usr/local/opt/asdf/asdf.sh" ] && . /usr/local/opt/asdf/asdf.sh
$ source ~/.bash_profile

[Linux ನಲ್ಲಿ ಬ್ರೂ ಲಭ್ಯವಿದ್ದರೂ ಈ ಹಂತದ ಅಗತ್ಯವಿಲ್ಲ. - ಅಂದಾಜು ಅನುವಾದಕ]

  1. ಪ್ಲಗಿನ್‌ಗಳನ್ನು ಸೇರಿಸಲಾಗುತ್ತಿದೆ minikube и kubelet:

$ asdf plugin-add kubectl
$ asdf plugin-add minikube

[ಮತ್ತೊಮ್ಮೆ, Linux ನಲ್ಲಿ ಈ ಹಂತವನ್ನು ಬಿಟ್ಟುಬಿಡಿ. - ಅಂದಾಜು ಅನುವಾದಕ]

  1. ಮಿನಿಕ್ಯೂಬ್ ಮತ್ತು ಕುಬೆಲೆಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ:

$ asdf install kubectl 1.9.0
$ asdf global kubectl 1.9.0
$ asdf install minikube 0.25.2
$ asdf global minikube 0.25.2

[ನಿರ್ದಿಷ್ಟ ಆವೃತ್ತಿಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಆದರೆ Linux ಗಾಗಿ ಲಭ್ಯವಿರುವ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳಲ್ಲಿ ನಾನು ಎಲ್ಲವನ್ನೂ ಪರಿಶೀಲಿಸಿದ್ದೇನೆ; ನೀವು ಇತ್ತೀಚಿನದನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸ್ಥಾಪಿಸಬಹುದು ಎಂದು ನಾನು ಅನುಮಾನಿಸುತ್ತೇನೆ. - ಅಂದಾಜು ಅನುವಾದಕ]

ಲಿನಕ್ಸ್‌ನಲ್ಲಿ, ಈ ಹಂತವನ್ನು ಈ ರೀತಿ ಮಾಡಲಾಗುತ್ತದೆ (ಎಲ್ಲವನ್ನೂ ~/ಬಿನ್‌ನಲ್ಲಿ ಇರಿಸಲಾಗಿದೆ, ಅದನ್ನು ನನ್ನ PATH, ಅನುವಾದಕರ ಟಿಪ್ಪಣಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ):

$ curl -L0 minikube https://storage.googleapis.com/minikube/releases/latest/minikube-linux-amd64 && chmod +x minikube && mv minikube ~/bin/
$ curl -L0 https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/linux/amd64/kubectl && chmod +x kubectl && mv kubectl ~/bin/

  1. ಮಿನಿಕ್ಯೂಬ್ ವರ್ಚುವಲ್ ಯಂತ್ರವನ್ನು ರಚಿಸಿ (ವರ್ಚುವಲ್ಬಾಕ್ಸ್ ಅನ್ನು ಮೊದಲೇ ಸ್ಥಾಪಿಸಬೇಕು):

$ minikube start --cpus 2 --memory 4096 --kubernetes-version=v1.9.0 --extra-config=apiserver.Authorization.Mode=RBAC

[ತಂಡದೊಂದಿಗೆ ಎಲ್ಲವೂ ನನಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ minikube start , ನಿಯತಾಂಕಗಳಿಲ್ಲದೆ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯಗಳೊಂದಿಗೆ. - ಅಂದಾಜು ಅನುವಾದಕ]

$ minikube start
  minikube v1.5.2 on Debian 8.11
  Automatically selected the 'virtualbox' driver
  Downloading VM boot image ...
    > minikube-v1.5.1.iso.sha256: 65 B / 65 B [--------------] 100.00% ? p/s 0s
    > minikube-v1.5.1.iso: 143.76 MiB / 143.76 MiB [-] 100.00% 5.63 MiB p/s 26s
  Creating virtualbox VM (CPUs=2, Memory=4096MB, Disk=20000MB) ...
  Preparing Kubernetes v1.16.2 on Docker '18.09.9' ...
  Downloading kubelet v1.16.2
  Downloading kubeadm v1.16.2
  Pulling images ...
  Launching Kubernetes ...  Waiting for: apiserver
  Done! kubectl is now configured to use "minikube"

  1. ಡಾಕರ್‌ನಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಅಶ್ಲೀಲ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸುವುದು:

$ minikube ssh -- sudo ip link set docker0 promisc on

  1. ನೇಮ್‌ಸ್ಪೇಸ್ ರಚಿಸಿ ಮತ್ತು ವರ್ಕರ್ ನೋಡ್ ಅನ್ನು ಗುರುತಿಸಿ:

$ kubectl create namespace openwhisk
$ kubectl label nodes --all openwhisk-role=invoker

  1. ನಾವು ರೆಪೊಸಿಟರಿಯ ವಿಷಯಗಳನ್ನು ಪಡೆಯುತ್ತೇವೆ ಮತ್ತು mycluster.yaml ಫೈಲ್‌ನಲ್ಲಿ ಪ್ರವೇಶಕ್ಕಾಗಿ ಪ್ರಕಾರವನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತೇವೆ:

$ git clone https://github.com/apache/incubator-openwhisk-deploy-kube.git
$ cd incubator-openwhisk-deploy-kube/
$ cat << "EOF" > mycluster.yaml
whisk:
    ingress:
        type: NodePort
            api_host_name: 192.168.99.100
            api_host_port: 31001
nginx:
    httpsNodePort: 31001
EOF

  1. ಹೆಲ್ಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ ಮತ್ತು ಅದನ್ನು ಬಳಸಿ ಅದನ್ನು ನಿಯೋಜಿಸಿ:

$ brew install kubernetes-helm
$ helm init # init Helm Tiller, не нужно на Helm v3+
$ kubectl get pods -n kube-system # verify that tiller-deploy is in the running state, не нужно на helm v3+
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk -f mycluster.yaml

[ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ Linux ನಲ್ಲಿ (v3.0.1 ಲಭ್ಯವಿತ್ತು) ಇದು ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ. - ಅಂದಾಜು ಅನುವಾದಕ]

$ curl -L0 https://get.helm.sh/helm-v3.0.1-linux-amd64.tar.gz | tar -xzvf - linux-amd64/helm --strip-components=1; sudo mv helm /usr/local/bin
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk --generate-name -f mycluster.yaml

  1. ಎಲ್ಲವೂ ಏರಿದೆಯೇ ಎಂದು ನಾವು ಪರಿಶೀಲಿಸುತ್ತೇವೆ (STATUS = ರನ್ನಿಂಗ್ ಅಥವಾ ಪೂರ್ಣಗೊಂಡಿದೆ):

$ kubectl get pods -n openwhisk
NAME                                                              READY   STATUS      RESTARTS   AGE
openwhisk-1576070780-alarmprovider-6868dc694-plvpf                1/1     Running     1          1d5h
openwhisk-1576070780-apigateway-8d56f4979-825hf                   1/1     Running     1          1d5h
openwhisk-1576070780-cloudantprovider-544bb46596-9scph            1/1     Running     1          1d5h
openwhisk-1576070780-controller-0                                 1/1     Running     2          1d5h
openwhisk-1576070780-couchdb-7fd7f6c7cc-42tw6                     1/1     Running     1          1d5h
openwhisk-1576070780-gen-certs-z9nsb                              0/1     Completed   0          1d5h
openwhisk-1576070780-init-couchdb-r2vmt                           0/1     Completed   0          1d5h
openwhisk-1576070780-install-packages-27dtr                       0/1     Completed   0          1d4h
openwhisk-1576070780-invoker-0                                    1/1     Running     1          1d5h
openwhisk-1576070780-kafka-0                                      1/1     Running     1          1d5h
openwhisk-1576070780-kafkaprovider-f8b4cf4fc-7z4gt                1/1     Running     1          1d5h
openwhisk-1576070780-nginx-6dbdbf69bc-5x76n                       1/1     Running     1          1d5h
openwhisk-1576070780-redis-cfd8756f4-hkrt6                        1/1     Running     1          1d5h
openwhisk-1576070780-wskadmin                                     1/1     Running     1          1d5h
openwhisk-1576070780-zookeeper-0                                  1/1     Running     1          1d5h
wskopenwhisk-1576070780-invoker-00-1-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-2-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-3-whisksystem-invokerhealtht   1/1     Running     0          59s

  1. ಕೆಲಸ ಮಾಡಲು wsk ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ:

$ wsk property set --apihost 192.168.99.100:31001
$ wsk property set --auth 23bc46b1-71f6-4ed5-8c54-816aa4f8c502:123zO3xZCLrMN6v2BKK1dXYFpXlPkccOFqm12CdAsMgRU4VrNZ9lyGVCGuMDGIwP

ನಾವು ಪರಿಶೀಲಿಸುತ್ತೇವೆ:

$ wsk -i list
Entities in namespace: default
packages
actions
triggers
rules

ಸಮಸ್ಯೆಗಳು ಮತ್ತು ಪರಿಹಾರಗಳು

getsockopt: ಸಂಪರ್ಕವನ್ನು ನಿರಾಕರಿಸಲಾಗಿದೆ

$ wsk -i list
error: Unable to obtain the list of entities for namespace 'default': Get http://192.168.99.100:31001/api/v1/namespaces/_/actions?limit=0&skip=0: dial tcp 192.168.99.100:31001: getsockopt: connection refused

ಕಂಟೈನರ್‌ಗಳು ನೇಮ್‌ಸ್ಪೇಸ್‌ನಲ್ಲಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ openwhisk ಸ್ಥಿತಿಯಲ್ಲಿ Running, ಏಕೆಂದರೆ ಕೆಲವೊಮ್ಮೆ ಇದು ದೋಷಗಳೊಂದಿಗೆ ಕ್ರ್ಯಾಶ್ ಆಗುತ್ತದೆ CreateContainerConfigError.

ಇನ್ವೋಕರ್ ಇನ್ನೂ ಪ್ರಾರಂಭಿಸುತ್ತಿದೆ — Init:1/2

ವಿವಿಧ ರನ್‌ಟೈಮ್ ಪರಿಸರಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಪ್ರಕ್ರಿಯೆಯು ಬಹಳ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು. ವಿಷಯಗಳನ್ನು ವೇಗಗೊಳಿಸಲು, ನೀವು ಫೈಲ್‌ನಲ್ಲಿ ಸಂಕ್ಷಿಪ್ತ ಕನಿಷ್ಠ ಪಟ್ಟಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು mycluster.yaml:

whisk:
  runtimes: "runtimes-minimal-travis.json"

ಹೆಸರಿನೊಂದಿಗೆ ಕಂಟೈನರ್ -ಸ್ಥಾಪನೆ-ಪ್ಯಾಕೇಜುಗಳು- ದೋಷಕ್ಕೆ ಕ್ರ್ಯಾಶ್ ಆಗುತ್ತದೆ

ಲೈವ್‌ನೆಸ್ ಪರೀಕ್ಷೆಗಳಿಗೆ ಸಮಯಾವಧಿಯನ್ನು ಹೆಚ್ಚಿಸಿ.

Knative ಮೂಲಕ OpenWhisk ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ

Knative Build ಮತ್ತು BuildTemplates ಅನ್ನು ಬಳಸಿಕೊಂಡು IBM ಕ್ಲೌಡ್‌ನಲ್ಲಿನ ಕ್ಲಸ್ಟರ್‌ನ ಮೇಲ್ಭಾಗದಲ್ಲಿ ಮತ್ತು ಸಾಮಾನ್ಯ ಮಿನಿಕ್ಯೂಬ್‌ನಲ್ಲಿ ಪ್ರೀತಿ ದೇಸಾಯಿ ಅನುಸ್ಥಾಪನೆಯನ್ನು ನಡೆಸಿದರು. ನಾನು ಮಿನುಕುಬ್‌ನ ಮೇಲ್ಭಾಗದಲ್ಲಿ ಹೇಗೆ ಸ್ಥಾಪಿಸುತ್ತೇನೆ ಎಂಬುದರ ಆಧಾರದ ಮೇಲೆ ಸ್ಥಾಪಿಸುತ್ತೇನೆ ಅದನ್ನು ವಿವರಿಸಲಾಗಿದೆ ಹಿಂದಿನ ನಮ್ಮ ಬ್ಲಾಗ್‌ನಲ್ಲಿ - ಇತ್ತೀಚಿನ ಸಾಫ್ಟ್‌ವೇರ್ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸಿ. ನೇಟಿವ್ ಬಿಲ್ಡ್ ಮತ್ತು ಬಿಲ್ಡ್ ಟೆಂಪ್ಲೇಟ್‌ಗಳನ್ನು ಅಧಿಕೃತವಾಗಿ ಅಸಮ್ಮತಿಗೊಳಿಸಲಾಗಿರುವುದರಿಂದ, ನಾನು ಶಿಫಾರಸು ಮಾಡಲಾದ ಬದಲಿಯನ್ನು ಟೆಕ್ಟಾನ್ ಪೈಪ್‌ಲೈನ್‌ಗಳ ರೂಪದಲ್ಲಿ ಬಳಸುತ್ತೇನೆ. ಲೇಖನದ ಉಳಿದ ಭಾಗವನ್ನು ಟೆಕ್ಟಾನ್ ಪೈಪ್‌ಲೈನ್‌ಗಳ ದಾಖಲಾತಿಯನ್ನು ಓದಿದ ನಂತರ ಬರೆಯಲಾಗಿದೆ, ಆದರೆ ಇದು ಪ್ರೀತಿ ಅವರ ಆಲೋಚನೆಗಳನ್ನು ಆಧರಿಸಿದೆ. ಕೆಲಸ ಮಾಡಲು, ನಿಮಗೆ ಕೆಲವು ಡಾಕರ್ ರಿಜಿಸ್ಟ್ರಿಗೆ ಪ್ರವೇಶ ಬೇಕಾಗುತ್ತದೆ - ನಾನು ಮೂಲ ಲೇಖಕರಂತೆ ಡಾಕರ್‌ಹಬ್ ಅನ್ನು ಬಳಸುತ್ತೇನೆ.

$ curl -L0 https://github.com/solo-io/gloo/releases/download/v1.2.10/glooctl-linux-amd64; chmod +x glooctl-linux-amd64; mv glooctl-linux-amd64 ~/bin
$ glooctl install knative
$ kubectl get pods -n knative-serving
NAME                              READY   STATUS    RESTARTS   AGE
activator-77fc555665-rvrst        1/1     Running   0          2m23s
autoscaler-5c98b7c9b6-x8hh4       1/1     Running   0          2m21s
autoscaler-hpa-5cfd4f6845-w87kq   1/1     Running   0          2m22s
controller-7fd74c8f67-tprm8       1/1     Running   0          2m19s
webhook-74847bb77c-txr2g          1/1     Running   0          2m17s
$ kubectl get pods -n gloo-system
NAME                                      READY   STATUS    RESTARTS   AGE
discovery-859d7fbc9c-8xhvh                1/1     Running   0          51s
gloo-545886d9c6-85mwt                     1/1     Running   0          51s
ingress-67d4996d75-lkkmw                  1/1     Running   0          50s
knative-external-proxy-767dfd656c-wwv2z   1/1     Running   0          50s
knative-internal-proxy-6fdddcc6b5-7vqd8   1/1     Running   0          51s

ಓಪನ್‌ವಿಸ್ಕ್‌ನೊಂದಿಗೆ ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಭಾಗ 4
Knative ನ ಮೇಲೆ OpenWhisk ಅನ್ನು ನಿರ್ಮಿಸುವುದು ಮತ್ತು ಚಾಲನೆ ಮಾಡುವುದು

  1. ವಿಷಯಗಳನ್ನು ಪಡೆಯುವುದು ಈ ಭಂಡಾರ:

$ git clone https://github.com/tektoncd/catalog/
$ cd catalog/openwhisk

  1. ನಾವು ರಿಜಿಸ್ಟ್ರಿಯನ್ನು ಪರಿಸರ ವೇರಿಯಬಲ್‌ಗಳಾಗಿ ಪ್ರವೇಶಿಸಲು ಡೇಟಾವನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಕುಬರ್ನೆಟ್ಸ್ ರಹಸ್ಯವಾಗಿ ಉಳಿಸುತ್ತೇವೆ:

$ export DOCKER_USERNAME=<your docker hub username>
$ export DOCKER_PASSWORD=<your docker hub password>
$ sed -e 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -e 's/${DOCKER_PASSWORD}/'"$DOCKER_PASSWORD"'/' docker-secret.yaml.tmpl > docker-secret.yaml
$ kubectl apply -f docker-secret.yaml

ನಾವು ಪರಿಶೀಲಿಸುತ್ತೇವೆ:

$ kubectl get secret
NAME                    TYPE                                  DATA      AGE
dockerhub-user-pass     kubernetes.io/basic-auth              2         21s

  1. ಕಟ್ಟಡ ಪರಿಸರಕ್ಕಾಗಿ ಖಾತೆಯನ್ನು ರಚಿಸಿ:

$ kubectl apply -f service-account.yaml

ನಾವು ಪರಿಶೀಲಿಸುತ್ತೇವೆ:

$ kubectl get serviceaccount/openwhisk-runtime-builder
NAME                        SECRETS   AGE
openwhisk-runtime-builder   2         31m

  1. OpenWhisk ಗಾಗಿ ಚಿತ್ರವನ್ನು ನಿರ್ಮಿಸಲು ಕಾರ್ಯವನ್ನು ರಚಿಸಿ

$ kubectl apply -f openwhisk.yaml
task.tekton.dev/openwhisk created

  1. ಚಿತ್ರವನ್ನು ನಿರ್ಮಿಸಲು ನಾವು ಕಾರ್ಯವನ್ನು ನಡೆಸುತ್ತೇವೆ (ನೋಡ್ಜೆಎಸ್ ಅನ್ನು ಉದಾಹರಣೆಯಾಗಿ ಬಳಸಿ):

ವಿಷಯಗಳೊಂದಿಗೆ taskrun.yaml ಫೈಲ್ ಅನ್ನು ರಚಿಸಿ:

# Git Pipeline Resource for OpenWhisk NodeJS Runtime
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-runtime-git
spec:
    type: git
    params:
        - name: revision
          value: master
        - name: url
          value: https://github.com/apache/openwhisk-runtime-nodejs.git
---

# Image Pipeline Resource for OpenWhisk NodeJS Sample Application
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-helloworld-image
spec:
    type: image
    params:
        - name: url
          value: docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
---

# Task Run to build NodeJS image with the action source
apiVersion: tekton.dev/v1alpha1
kind: TaskRun
metadata:
    name: openwhisk-nodejs-helloworld
spec:
    serviceAccountName: openwhisk-runtime-builder
    taskRef:
        name: openwhisk
    inputs:
        resources:
            - name: runtime-git
              resourceRef:
                name: openwhisk-nodejs-runtime-git
        params:
            - name: DOCKERFILE
              value: "./runtime-git/core/nodejs10Action/knative/Dockerfile"
            - name: OW_ACTION_NAME
              value: "nodejs-helloworld"
            - name: OW_ACTION_CODE
              value: "function main() {return {payload: 'Hello World!'};}"
            - name: OW_PROJECT_URL
              value: ""
    outputs:
        resources:
            - name: runtime-image
              resourceRef:
                name: openwhisk-nodejs-helloworld-image
---

ಈ ಫೈಲ್‌ಗೆ ನಾವು ಪ್ರಸ್ತುತ ಡೇಟಾವನ್ನು ಅನ್ವಯಿಸುತ್ತೇವೆ:

$ sed 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -i taskrun.yaml

ನಾವು ಅನ್ವಯಿಸುತ್ತೇವೆ:

$ kubectl apply -f taskrun.yaml
pipelineresource.tekton.dev/openwhisk-nodejs-runtime-git created
pipelineresource.tekton.dev/openwhisk-nodejs-helloworld-image created
taskrun.tekton.dev/openwhisk-nodejs-helloworld created

ಕೆಲಸವನ್ನು ಪರಿಶೀಲಿಸುವುದು ಪಾಡ್‌ನ ಹೆಸರನ್ನು ಪಡೆಯುವುದು ಮತ್ತು ಅದರ ಸ್ಥಿತಿಯನ್ನು ನೋಡುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನೀವು ಪ್ರತಿ ಹಂತದ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಲಾಗ್ ಅನ್ನು ಸಹ ವೀಕ್ಷಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ:

$ kubectl get taskrun
NAME                          SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
openwhisk-nodejs-helloworld   True        Succeeded   5m15s       44s
$ kubectl get pod openwhisk-nodejs-helloworld-pod-4640d3
NAME                                     READY   STATUS      RESTARTS   AGE
openwhisk-nodejs-helloworld-pod-4640d3   0/6     Completed   0          5m20s
$ kubectl logs openwhisk-nodejs-helloworld-pod-4640d3 -c step-git-source-openwhisk-nodejs-runtime-git-r8vhr
{"level":"info","ts":1576532931.5880227,"logger":"fallback-logger","caller":"logging/config.go:69","msg":"Fetch GitHub commit ID from kodata failed: open /var/run/ko/refs/heads/master: no such file or directory"}
{"level":"info","ts":1576532936.538926,"logger":"fallback-logger","caller":"git/git.go:81","msg":"Successfully cloned https://github.com/apache/openwhisk-runtime-nodejs.git @ master in path /workspace/runtime-git"}
{"level":"warn","ts":1576532936.5395331,"logger":"fallback-logger","caller":"git/git.go:128","msg":"Unexpected error: creating symlink: symlink /tekton/home/.ssh /root/.ssh: file exists"}
{"level":"info","ts":1576532936.8202565,"logger":"fallback-logger","caller":"git/git.go:109","msg":"Successfully initialized and updated submodules in path /workspace/runtime-git"}

ಕಾರ್ಯಗತಗೊಳಿಸಿದ ನಂತರ, ನಾವು ರಿಜಿಸ್ಟ್ರಿಯಲ್ಲಿ ಚಿತ್ರವನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಅದನ್ನು kn ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಿಯೋಜಿಸಬಹುದು, ನ್ಯಾಟಿವ್ ಸೇವೆಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ:

kn service create nodejs-helloworld --image docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
Service 'nodejs-helloworld' successfully created in namespace 'default'.
Waiting for service 'nodejs-helloworld' to become ready ... OK

Service URL:
http://nodejs-helloworld.default.example.com

ನೀವು Gloo ಅನ್ನು ಬಳಸಿದರೆ, ನೀವು ಅದರ ಕಾರ್ಯವನ್ನು ಈ ರೀತಿ ಪರಿಶೀಲಿಸಬಹುದು:

$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"OK":true}
$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"payload":"Hello World!"}

ಸರಣಿಯ ಇತರ ಲೇಖನಗಳು

ಓಪನ್‌ವಿಸ್ಕ್‌ನೊಂದಿಗೆ ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಭಾಗ 1
ಓಪನ್‌ವಿಸ್ಕ್‌ನೊಂದಿಗೆ ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಭಾಗ 2
ಓಪನ್‌ವಿಸ್ಕ್‌ನೊಂದಿಗೆ ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಭಾಗ 3
ಓಪನ್‌ವಿಸ್ಕ್‌ನೊಂದಿಗೆ ಸರ್ವರ್‌ಲೆಸ್ ಕಂಪ್ಯೂಟಿಂಗ್, ಭಾಗ 4

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ