Bezservera skaitļošana ar OpenWhisk, 4. daļa

Bezservera skaitļošana ar OpenWhisk, 4. daļa

Šis raksts noslēdz autora tulkoto piezīmju sēriju par OpenWhisk Priti Desai. Šodien mēs apskatīsim OpenWhisk izvietošanas procesu pār Kubernetes ar labotām komandām, lai strādātu ar pašreizējām lietojumprogrammu versijām. Tas aptvers arī OpenWhisk funkciju palaišanas procesu, izmantojot Knative un TektonCD vietnē Kubernetes, izmantojot Nodejs izpildlaiku.

OpenWhisk izvietošana vietnē Kubernetes

Dažu dienu laikā es eksperimentēju ar OpenWhisk izvietošanu Kubernetes, lai izveidotu vienkāršu un ātru testēšanas vietu. Un tā kā esmu iesācējs Kubernetes, uzskatu, ka veiksmīgai izvietošanai tika pavadīta pusotra diena. IN šis Repozitorijiem ir ļoti skaidri norādījumi par OpenWhisk izvietošanu Kubernetes. Šeit ir izvietošanas instrukcijas, kas izstrādātas operētājsistēmai Mac (Es arī visu darīšu uz Linux, jo man labāk patīk Linux. — apm. tulks).

  1. Pakešu pārvaldnieka instalēšana asdf, pēc kura mēs automātiski labojam ~/.bash_profile vai tā ekvivalents, piemēram:

$ brew install asdf
$ [ -s "/usr/local/opt/asdf/asdf.sh" ] && . /usr/local/opt/asdf/asdf.sh
$ source ~/.bash_profile

[Operētājsistēmā Linux šī darbība nav nepieciešama, lai gan brūvēšana ir pieejama. — apm. tulkotājs]

  1. Spraudņu pievienošana minikube и kubelet:

$ asdf plugin-add kubectl
$ asdf plugin-add minikube

[Atkal izlaidiet šo darbību operētājsistēmā Linux. — apm. tulkotājs]

  1. Instalējiet minikube un kubelet:

$ asdf install kubectl 1.9.0
$ asdf global kubectl 1.9.0
$ asdf install minikube 0.25.2
$ asdf global minikube 0.25.2

[ir instalētas noteiktas versijas, bet es visu pārbaudīju jaunākajās pieejamajās Linux versijās; Man ir aizdomas, ka varat droši instalēt jaunāko. — apm. tulkotājs]

Operētājsistēmā Linux šis solis tiek veikts apmēram šādi (viss tiek ievietots mapē ~/bin, kas ir norādīts manā PATH, tulkotāja piezīmē):

$ curl -L0 minikube https://storage.googleapis.com/minikube/releases/latest/minikube-linux-amd64 && chmod +x minikube && mv minikube ~/bin/
$ curl -L0 https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/linux/amd64/kubectl && chmod +x kubectl && mv kubectl ~/bin/

  1. Izveidojiet minikube virtuālo mašīnu (VirtualBox jābūt iepriekš instalētam):

$ minikube start --cpus 2 --memory 4096 --kubernetes-version=v1.9.0 --extra-config=apiserver.Authorization.Mode=RBAC

[Ar komandu man viss darbojas minikube start , bez parametriem un ar noklusējuma vērtībām. — apm. tulkotājs]

$ minikube start
  minikube v1.5.2 on Debian 8.11
  Automatically selected the 'virtualbox' driver
  Downloading VM boot image ...
    > minikube-v1.5.1.iso.sha256: 65 B / 65 B [--------------] 100.00% ? p/s 0s
    > minikube-v1.5.1.iso: 143.76 MiB / 143.76 MiB [-] 100.00% 5.63 MiB p/s 26s
  Creating virtualbox VM (CPUs=2, Memory=4096MB, Disk=20000MB) ...
  Preparing Kubernetes v1.16.2 on Docker '18.09.9' ...
  Downloading kubelet v1.16.2
  Downloading kubeadm v1.16.2
  Pulling images ...
  Launching Kubernetes ...  Waiting for: apiserver
  Done! kubectl is now configured to use "minikube"

  1. Tīkla pārslēgšana programmā Docker uz izlaiduma režīmu:

$ minikube ssh -- sudo ip link set docker0 promisc on

  1. Izveidojiet nosaukumvietu un atzīmējiet darbinieka mezglu:

$ kubectl create namespace openwhisk
$ kubectl label nodes --all openwhisk-role=invoker

  1. Mēs iegūstam repozitorija saturu un ignorējam iekļūšanas veidu failā mycluster.yaml:

$ git clone https://github.com/apache/incubator-openwhisk-deploy-kube.git
$ cd incubator-openwhisk-deploy-kube/
$ cat << "EOF" > mycluster.yaml
whisk:
    ingress:
        type: NodePort
            api_host_name: 192.168.99.100
            api_host_port: 31001
nginx:
    httpsNodePort: 31001
EOF

  1. Instalējiet Helm un izvietojiet to, izmantojot to:

$ brew install kubernetes-helm
$ helm init # init Helm Tiller, не нужно на Helm v3+
$ kubectl get pods -n kube-system # verify that tiller-deploy is in the running state, не нужно на helm v3+
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk -f mycluster.yaml

[Operētājsistēmā Linux ar jaunākajām versijām (bija pieejama v3.0.1) tas būs nedaudz savādāk. — apm. tulkotājs]

$ curl -L0 https://get.helm.sh/helm-v3.0.1-linux-amd64.tar.gz | tar -xzvf - linux-amd64/helm --strip-components=1; sudo mv helm /usr/local/bin
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk --generate-name -f mycluster.yaml

  1. Mēs pārbaudām, vai viss ir palielinājies (STATUSS = darbojas vai pabeigts):

$ kubectl get pods -n openwhisk
NAME                                                              READY   STATUS      RESTARTS   AGE
openwhisk-1576070780-alarmprovider-6868dc694-plvpf                1/1     Running     1          1d5h
openwhisk-1576070780-apigateway-8d56f4979-825hf                   1/1     Running     1          1d5h
openwhisk-1576070780-cloudantprovider-544bb46596-9scph            1/1     Running     1          1d5h
openwhisk-1576070780-controller-0                                 1/1     Running     2          1d5h
openwhisk-1576070780-couchdb-7fd7f6c7cc-42tw6                     1/1     Running     1          1d5h
openwhisk-1576070780-gen-certs-z9nsb                              0/1     Completed   0          1d5h
openwhisk-1576070780-init-couchdb-r2vmt                           0/1     Completed   0          1d5h
openwhisk-1576070780-install-packages-27dtr                       0/1     Completed   0          1d4h
openwhisk-1576070780-invoker-0                                    1/1     Running     1          1d5h
openwhisk-1576070780-kafka-0                                      1/1     Running     1          1d5h
openwhisk-1576070780-kafkaprovider-f8b4cf4fc-7z4gt                1/1     Running     1          1d5h
openwhisk-1576070780-nginx-6dbdbf69bc-5x76n                       1/1     Running     1          1d5h
openwhisk-1576070780-redis-cfd8756f4-hkrt6                        1/1     Running     1          1d5h
openwhisk-1576070780-wskadmin                                     1/1     Running     1          1d5h
openwhisk-1576070780-zookeeper-0                                  1/1     Running     1          1d5h
wskopenwhisk-1576070780-invoker-00-1-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-2-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-3-whisksystem-invokerhealtht   1/1     Running     0          59s

  1. Wsk konfigurēšana darbam:

$ wsk property set --apihost 192.168.99.100:31001
$ wsk property set --auth 23bc46b1-71f6-4ed5-8c54-816aa4f8c502:123zO3xZCLrMN6v2BKK1dXYFpXlPkccOFqm12CdAsMgRU4VrNZ9lyGVCGuMDGIwP

Pārbaude:

$ wsk -i list
Entities in namespace: default
packages
actions
triggers
rules

Problēmas un to risinājumi

getsockopt: savienojums atteikts

$ wsk -i list
error: Unable to obtain the list of entities for namespace 'default': Get http://192.168.99.100:31001/api/v1/namespaces/_/actions?limit=0&skip=0: dial tcp 192.168.99.100:31001: getsockopt: connection refused

Pārbauda, ​​vai konteineri atrodas nosaukumvietā openwhisk statusā Running, jo dažreiz tas avarē ar kļūdām CreateContainerConfigError.

Izsaucējs joprojām tiek inicializēts — Init:1/2

Dažādu izpildlaika vidi lejupielādes process var aizņemt ilgu laiku. Lai paātrinātu darbu, failā varat norādīt saīsinātu minimālo sarakstu mycluster.yaml:

whisk:
  runtimes: "runtimes-minimal-travis.json"

Konteiners ar nosaukumu -instalēšanas pakotnes- avārijas uz Error

Vienkārši palieliniet dzīvīguma pārbaužu taimautu.

OpenWhisk instalēšana, izmantojot Knative

Priti Desai veica instalēšanu klastera augšpusē IBM mākonī, kā arī parastajā minikubā, izmantojot Knative Build un BuildTemplates. Uzlikšu arī virsū minukube, vadoties pēc kā tas tika aprakstīts mūsu emuārā agrāk - izmantojot jaunākās programmatūras versijas. Tā kā Knative Build un BuildTemplates ir oficiāli novecojušas, es izmantošu ieteikto nomaiņu Tekton Pipelines veidā. Pārējā raksta daļa tika uzrakstīta pēc Tekton Pipelines dokumentācijas izlasīšanas, taču tā ir balstīta uz Priti idejām. Lai strādātu, jums būs nepieciešama piekļuve kādam Docker reģistram — es, tāpat kā sākotnējais autors, izmantošu DockerHub.

$ curl -L0 https://github.com/solo-io/gloo/releases/download/v1.2.10/glooctl-linux-amd64; chmod +x glooctl-linux-amd64; mv glooctl-linux-amd64 ~/bin
$ glooctl install knative
$ kubectl get pods -n knative-serving
NAME                              READY   STATUS    RESTARTS   AGE
activator-77fc555665-rvrst        1/1     Running   0          2m23s
autoscaler-5c98b7c9b6-x8hh4       1/1     Running   0          2m21s
autoscaler-hpa-5cfd4f6845-w87kq   1/1     Running   0          2m22s
controller-7fd74c8f67-tprm8       1/1     Running   0          2m19s
webhook-74847bb77c-txr2g          1/1     Running   0          2m17s
$ kubectl get pods -n gloo-system
NAME                                      READY   STATUS    RESTARTS   AGE
discovery-859d7fbc9c-8xhvh                1/1     Running   0          51s
gloo-545886d9c6-85mwt                     1/1     Running   0          51s
ingress-67d4996d75-lkkmw                  1/1     Running   0          50s
knative-external-proxy-767dfd656c-wwv2z   1/1     Running   0          50s
knative-internal-proxy-6fdddcc6b5-7vqd8   1/1     Running   0          51s

Bezservera skaitļošana ar OpenWhisk, 4. daļa
OpenWhisk izveidošana un palaišana uz Knative

  1. Satura iegūšana šo krātuvi:

$ git clone https://github.com/tektoncd/catalog/
$ cd catalog/openwhisk

  1. Mēs iestatām datus piekļuvei reģistram kā vides mainīgos un saglabājam tos kā Kubernetes noslēpumu:

$ export DOCKER_USERNAME=<your docker hub username>
$ export DOCKER_PASSWORD=<your docker hub password>
$ sed -e 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -e 's/${DOCKER_PASSWORD}/'"$DOCKER_PASSWORD"'/' docker-secret.yaml.tmpl > docker-secret.yaml
$ kubectl apply -f docker-secret.yaml

Pārbaude:

$ kubectl get secret
NAME                    TYPE                                  DATA      AGE
dockerhub-user-pass     kubernetes.io/basic-auth              2         21s

  1. Izveidojiet kontu ēku videi:

$ kubectl apply -f service-account.yaml

Pārbaude:

$ kubectl get serviceaccount/openwhisk-runtime-builder
NAME                        SECRETS   AGE
openwhisk-runtime-builder   2         31m

  1. Izveidojiet uzdevumu, lai izveidotu OpenWhisk attēlu

$ kubectl apply -f openwhisk.yaml
task.tekton.dev/openwhisk created

  1. Mēs izpildām uzdevumu, lai izveidotu attēlu (kā piemēru izmantojot NodeJS):

Izveidojiet failu taskrun.yaml ar saturu:

# Git Pipeline Resource for OpenWhisk NodeJS Runtime
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-runtime-git
spec:
    type: git
    params:
        - name: revision
          value: master
        - name: url
          value: https://github.com/apache/openwhisk-runtime-nodejs.git
---

# Image Pipeline Resource for OpenWhisk NodeJS Sample Application
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-helloworld-image
spec:
    type: image
    params:
        - name: url
          value: docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
---

# Task Run to build NodeJS image with the action source
apiVersion: tekton.dev/v1alpha1
kind: TaskRun
metadata:
    name: openwhisk-nodejs-helloworld
spec:
    serviceAccountName: openwhisk-runtime-builder
    taskRef:
        name: openwhisk
    inputs:
        resources:
            - name: runtime-git
              resourceRef:
                name: openwhisk-nodejs-runtime-git
        params:
            - name: DOCKERFILE
              value: "./runtime-git/core/nodejs10Action/knative/Dockerfile"
            - name: OW_ACTION_NAME
              value: "nodejs-helloworld"
            - name: OW_ACTION_CODE
              value: "function main() {return {payload: 'Hello World!'};}"
            - name: OW_PROJECT_URL
              value: ""
    outputs:
        resources:
            - name: runtime-image
              resourceRef:
                name: openwhisk-nodejs-helloworld-image
---

Šim failam mēs izmantojam pašreizējos datus:

$ sed 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -i taskrun.yaml

Mēs piesakāmies:

$ kubectl apply -f taskrun.yaml
pipelineresource.tekton.dev/openwhisk-nodejs-runtime-git created
pipelineresource.tekton.dev/openwhisk-nodejs-helloworld-image created
taskrun.tekton.dev/openwhisk-nodejs-helloworld created

Darba pārbaude sastāv no pāksts nosaukuma iegūšanas un tā statusa apskatīšanas. Varat arī skatīt katras darbības izpildes žurnālu, piemēram:

$ kubectl get taskrun
NAME                          SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
openwhisk-nodejs-helloworld   True        Succeeded   5m15s       44s
$ kubectl get pod openwhisk-nodejs-helloworld-pod-4640d3
NAME                                     READY   STATUS      RESTARTS   AGE
openwhisk-nodejs-helloworld-pod-4640d3   0/6     Completed   0          5m20s
$ kubectl logs openwhisk-nodejs-helloworld-pod-4640d3 -c step-git-source-openwhisk-nodejs-runtime-git-r8vhr
{"level":"info","ts":1576532931.5880227,"logger":"fallback-logger","caller":"logging/config.go:69","msg":"Fetch GitHub commit ID from kodata failed: open /var/run/ko/refs/heads/master: no such file or directory"}
{"level":"info","ts":1576532936.538926,"logger":"fallback-logger","caller":"git/git.go:81","msg":"Successfully cloned https://github.com/apache/openwhisk-runtime-nodejs.git @ master in path /workspace/runtime-git"}
{"level":"warn","ts":1576532936.5395331,"logger":"fallback-logger","caller":"git/git.go:128","msg":"Unexpected error: creating symlink: symlink /tekton/home/.ssh /root/.ssh: file exists"}
{"level":"info","ts":1576532936.8202565,"logger":"fallback-logger","caller":"git/git.go:109","msg":"Successfully initialized and updated submodules in path /workspace/runtime-git"}

Pēc izpildes mums reģistrā būs attēls, kuru var izvietot, izmantojot utilītu kn, kas paredzēts darbam ar Knative pakalpojumiem, piemēram:

kn service create nodejs-helloworld --image docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
Service 'nodejs-helloworld' successfully created in namespace 'default'.
Waiting for service 'nodejs-helloworld' to become ready ... OK

Service URL:
http://nodejs-helloworld.default.example.com

Ja izmantojat Gloo, varat pārbaudīt tā funkcionalitāti šādi:

$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"OK":true}
$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"payload":"Hello World!"}

Citi sērijas raksti

Bezservera skaitļošana ar OpenWhisk, 1. daļa
Bezservera skaitļošana ar OpenWhisk, 2. daļa
Bezservera skaitļošana ar OpenWhisk, 3. daļa
Bezservera skaitļošana ar OpenWhisk, 4. daļa

Avots: www.habr.com

Pievieno komentāru