Serverlös datoranvändning med OpenWhisk, del 4

Serverlös datoranvändning med OpenWhisk, del 4

Den här artikeln avslutar serien med översatta anteckningar om OpenWhisk från författaren Priti Desai. Idag ska vi titta på processen att distribuera OpenWhisk över Kubernetes med korrigerade kommandon för att fungera med aktuella versioner av applikationer. Det kommer också att täcka processen att köra OpenWhisk-funktioner med Knative och TektonCD på Kubernetes med Nodejs runtime.

Distribuera OpenWhisk på Kubernetes

Under loppet av några dagar experimenterade jag med att distribuera OpenWhisk till Kubernetes för att skapa en enkel och snabb testplats. Och eftersom jag är ny på Kubernetes tror jag att en och en halv dag gick åt till framgångsrik implementering. I detta Lagren har mycket tydliga instruktioner för att distribuera OpenWhisk på Kubernetes. Här är installationsinstruktionerna gjorda för Mac (Jag kommer också att göra allt på Linux eftersom jag föredrar Linux. - cirka. översättare).

  1. Installerar pakethanteraren asdf, varefter vi korrigerar automatiskt ~/.bash_profile eller motsvarande så här:

$ brew install asdf
$ [ -s "/usr/local/opt/asdf/asdf.sh" ] && . /usr/local/opt/asdf/asdf.sh
$ source ~/.bash_profile

[På Linux behövs inte detta steg, även om bryggning är tillgänglig. - cirka. översättare]

  1. Lägger till plugins minikube и kubelet:

$ asdf plugin-add kubectl
$ asdf plugin-add minikube

[Återigen, hoppa över det här steget på Linux. - cirka. översättare]

  1. Installera minikube och kubelet:

$ asdf install kubectl 1.9.0
$ asdf global kubectl 1.9.0
$ asdf install minikube 0.25.2
$ asdf global minikube 0.25.2

[specifika versioner är installerade, men jag kollade allt på de senaste tillgängliga versionerna för Linux; Jag misstänker att du säkert kan installera senaste. - cirka. översättare]

På Linux görs det här steget ungefär så här (allt läggs i ~/bin, som listas i min PATH, översättarens anteckning):

$ curl -L0 minikube https://storage.googleapis.com/minikube/releases/latest/minikube-linux-amd64 && chmod +x minikube && mv minikube ~/bin/
$ curl -L0 https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/linux/amd64/kubectl && chmod +x kubectl && mv kubectl ~/bin/

  1. Skapa en virtuell minikube-maskin (VirtualBox måste vara förinstallerad):

$ minikube start --cpus 2 --memory 4096 --kubernetes-version=v1.9.0 --extra-config=apiserver.Authorization.Mode=RBAC

[Allt fungerar för mig med laget minikube start , utan parametrar och med standardvärden. - cirka. översättare]

$ minikube start
  minikube v1.5.2 on Debian 8.11
  Automatically selected the 'virtualbox' driver
  Downloading VM boot image ...
    > minikube-v1.5.1.iso.sha256: 65 B / 65 B [--------------] 100.00% ? p/s 0s
    > minikube-v1.5.1.iso: 143.76 MiB / 143.76 MiB [-] 100.00% 5.63 MiB p/s 26s
  Creating virtualbox VM (CPUs=2, Memory=4096MB, Disk=20000MB) ...
  Preparing Kubernetes v1.16.2 on Docker '18.09.9' ...
  Downloading kubelet v1.16.2
  Downloading kubeadm v1.16.2
  Pulling images ...
  Launching Kubernetes ...  Waiting for: apiserver
  Done! kubectl is now configured to use "minikube"

  1. Växla nätverket i Docker till promiskuöst läge:

$ minikube ssh -- sudo ip link set docker0 promisc on

  1. Skapa ett namnområde och markera arbetarnoden:

$ kubectl create namespace openwhisk
$ kubectl label nodes --all openwhisk-role=invoker

  1. Vi hämtar innehållet i förvaret och åsidosätter typen för inträde i filen mycluster.yaml:

$ git clone https://github.com/apache/incubator-openwhisk-deploy-kube.git
$ cd incubator-openwhisk-deploy-kube/
$ cat << "EOF" > mycluster.yaml
whisk:
    ingress:
        type: NodePort
            api_host_name: 192.168.99.100
            api_host_port: 31001
nginx:
    httpsNodePort: 31001
EOF

  1. Installera Helm och distribuera det med det:

$ brew install kubernetes-helm
$ helm init # init Helm Tiller, не нужно на Helm v3+
$ kubectl get pods -n kube-system # verify that tiller-deploy is in the running state, не нужно на helm v3+
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk -f mycluster.yaml

[På Linux med de senaste versionerna (v3.0.1 var tillgänglig) blir det lite annorlunda. - cirka. översättare]

$ curl -L0 https://get.helm.sh/helm-v3.0.1-linux-amd64.tar.gz | tar -xzvf - linux-amd64/helm --strip-components=1; sudo mv helm /usr/local/bin
$ kubectl create clusterrolebinding tiller-cluster-admin --clusterrole=cluster-admin --serviceaccount=kube-system:default
$ helm install ./openwhisk/helm/ --namespace=openwhisk --generate-name -f mycluster.yaml

  1. Vi kontrollerar att allt har stigit (STATUS = körs eller slutfört):

$ kubectl get pods -n openwhisk
NAME                                                              READY   STATUS      RESTARTS   AGE
openwhisk-1576070780-alarmprovider-6868dc694-plvpf                1/1     Running     1          1d5h
openwhisk-1576070780-apigateway-8d56f4979-825hf                   1/1     Running     1          1d5h
openwhisk-1576070780-cloudantprovider-544bb46596-9scph            1/1     Running     1          1d5h
openwhisk-1576070780-controller-0                                 1/1     Running     2          1d5h
openwhisk-1576070780-couchdb-7fd7f6c7cc-42tw6                     1/1     Running     1          1d5h
openwhisk-1576070780-gen-certs-z9nsb                              0/1     Completed   0          1d5h
openwhisk-1576070780-init-couchdb-r2vmt                           0/1     Completed   0          1d5h
openwhisk-1576070780-install-packages-27dtr                       0/1     Completed   0          1d4h
openwhisk-1576070780-invoker-0                                    1/1     Running     1          1d5h
openwhisk-1576070780-kafka-0                                      1/1     Running     1          1d5h
openwhisk-1576070780-kafkaprovider-f8b4cf4fc-7z4gt                1/1     Running     1          1d5h
openwhisk-1576070780-nginx-6dbdbf69bc-5x76n                       1/1     Running     1          1d5h
openwhisk-1576070780-redis-cfd8756f4-hkrt6                        1/1     Running     1          1d5h
openwhisk-1576070780-wskadmin                                     1/1     Running     1          1d5h
openwhisk-1576070780-zookeeper-0                                  1/1     Running     1          1d5h
wskopenwhisk-1576070780-invoker-00-1-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-2-prewarm-nodejs10             1/1     Running     0          61s
wskopenwhisk-1576070780-invoker-00-3-whisksystem-invokerhealtht   1/1     Running     0          59s

  1. Konfigurera wsk för att fungera:

$ wsk property set --apihost 192.168.99.100:31001
$ wsk property set --auth 23bc46b1-71f6-4ed5-8c54-816aa4f8c502:123zO3xZCLrMN6v2BKK1dXYFpXlPkccOFqm12CdAsMgRU4VrNZ9lyGVCGuMDGIwP

Vi kontrollerar:

$ wsk -i list
Entities in namespace: default
packages
actions
triggers
rules

Problem och lösningar

getsockopt: anslutning nekad

$ wsk -i list
error: Unable to obtain the list of entities for namespace 'default': Get http://192.168.99.100:31001/api/v1/namespaces/_/actions?limit=0&skip=0: dial tcp 192.168.99.100:31001: getsockopt: connection refused

Kontrollera att behållarna finns i namnområdet openwhisk i status Running, därför att ibland kraschar det med fel CreateContainerConfigError.

Invoker initierar fortfarande — Init:1/2

Processen att ladda ner olika runtime-miljöer kan ta lång tid. För att påskynda saker och ting kan du ange en förkortad minimilista i filen mycluster.yaml:

whisk:
  runtimes: "runtimes-minimal-travis.json"

Behållare med namn -installera-paket- kraschar till Error

Öka bara timeouts för livlighetstester.

Installera OpenWhisk över Knative

Priti Desai utförde installationen ovanpå ett kluster i IBM-molnet, såväl som på en vanlig minikube, med hjälp av Knative Build och BuildTemplates. Jag kommer också att installera ovanpå minukube, baserat på hur det beskrevs i vår blogg tidigare - med de senaste mjukvaruversionerna. Eftersom Knative Build and BuildTemplates officiellt har fasats ut kommer jag att använda den rekommenderade ersättningen i form av Tekton Pipelines. Resten av artikeln skrevs efter att ha läst dokumentationen för Tekton Pipelines, men är baserad på Pritis idéer. För att fungera behöver du tillgång till något Docker Registry - jag, precis som den ursprungliga författaren, kommer att använda DockerHub.

$ curl -L0 https://github.com/solo-io/gloo/releases/download/v1.2.10/glooctl-linux-amd64; chmod +x glooctl-linux-amd64; mv glooctl-linux-amd64 ~/bin
$ glooctl install knative
$ kubectl get pods -n knative-serving
NAME                              READY   STATUS    RESTARTS   AGE
activator-77fc555665-rvrst        1/1     Running   0          2m23s
autoscaler-5c98b7c9b6-x8hh4       1/1     Running   0          2m21s
autoscaler-hpa-5cfd4f6845-w87kq   1/1     Running   0          2m22s
controller-7fd74c8f67-tprm8       1/1     Running   0          2m19s
webhook-74847bb77c-txr2g          1/1     Running   0          2m17s
$ kubectl get pods -n gloo-system
NAME                                      READY   STATUS    RESTARTS   AGE
discovery-859d7fbc9c-8xhvh                1/1     Running   0          51s
gloo-545886d9c6-85mwt                     1/1     Running   0          51s
ingress-67d4996d75-lkkmw                  1/1     Running   0          50s
knative-external-proxy-767dfd656c-wwv2z   1/1     Running   0          50s
knative-internal-proxy-6fdddcc6b5-7vqd8   1/1     Running   0          51s

Serverlös datoranvändning med OpenWhisk, del 4
Bygger och kör OpenWhisk ovanpå Knative

  1. Hämta innehållet detta förråd:

$ git clone https://github.com/tektoncd/catalog/
$ cd catalog/openwhisk

  1. Vi ställer in data för åtkomst till registret som miljövariabler och sparar dem som en Kubernetes-hemlighet:

$ export DOCKER_USERNAME=<your docker hub username>
$ export DOCKER_PASSWORD=<your docker hub password>
$ sed -e 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -e 's/${DOCKER_PASSWORD}/'"$DOCKER_PASSWORD"'/' docker-secret.yaml.tmpl > docker-secret.yaml
$ kubectl apply -f docker-secret.yaml

Vi kontrollerar:

$ kubectl get secret
NAME                    TYPE                                  DATA      AGE
dockerhub-user-pass     kubernetes.io/basic-auth              2         21s

  1. Skapa ett konto för byggnadsmiljöer:

$ kubectl apply -f service-account.yaml

Vi kontrollerar:

$ kubectl get serviceaccount/openwhisk-runtime-builder
NAME                        SECRETS   AGE
openwhisk-runtime-builder   2         31m

  1. Skapa en uppgift för att bygga en bild för OpenWhisk

$ kubectl apply -f openwhisk.yaml
task.tekton.dev/openwhisk created

  1. Vi kör uppgiften att bygga bilden (med NodeJS som exempel):

Skapa en taskrun.yaml-fil med innehållet:

# Git Pipeline Resource for OpenWhisk NodeJS Runtime
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-runtime-git
spec:
    type: git
    params:
        - name: revision
          value: master
        - name: url
          value: https://github.com/apache/openwhisk-runtime-nodejs.git
---

# Image Pipeline Resource for OpenWhisk NodeJS Sample Application
apiVersion: tekton.dev/v1alpha1
kind: PipelineResource
metadata:
    name: openwhisk-nodejs-helloworld-image
spec:
    type: image
    params:
        - name: url
          value: docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
---

# Task Run to build NodeJS image with the action source
apiVersion: tekton.dev/v1alpha1
kind: TaskRun
metadata:
    name: openwhisk-nodejs-helloworld
spec:
    serviceAccountName: openwhisk-runtime-builder
    taskRef:
        name: openwhisk
    inputs:
        resources:
            - name: runtime-git
              resourceRef:
                name: openwhisk-nodejs-runtime-git
        params:
            - name: DOCKERFILE
              value: "./runtime-git/core/nodejs10Action/knative/Dockerfile"
            - name: OW_ACTION_NAME
              value: "nodejs-helloworld"
            - name: OW_ACTION_CODE
              value: "function main() {return {payload: 'Hello World!'};}"
            - name: OW_PROJECT_URL
              value: ""
    outputs:
        resources:
            - name: runtime-image
              resourceRef:
                name: openwhisk-nodejs-helloworld-image
---

Vi tillämpar aktuell data för denna fil:

$ sed 's/${DOCKER_USERNAME}/'"$DOCKER_USERNAME"'/' -i taskrun.yaml

Vi tillämpar:

$ kubectl apply -f taskrun.yaml
pipelineresource.tekton.dev/openwhisk-nodejs-runtime-git created
pipelineresource.tekton.dev/openwhisk-nodejs-helloworld-image created
taskrun.tekton.dev/openwhisk-nodejs-helloworld created

Att kontrollera arbetet består av att få poddens namn och se dess status. Du kan också se exekveringsloggen för varje steg, till exempel:

$ kubectl get taskrun
NAME                          SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
openwhisk-nodejs-helloworld   True        Succeeded   5m15s       44s
$ kubectl get pod openwhisk-nodejs-helloworld-pod-4640d3
NAME                                     READY   STATUS      RESTARTS   AGE
openwhisk-nodejs-helloworld-pod-4640d3   0/6     Completed   0          5m20s
$ kubectl logs openwhisk-nodejs-helloworld-pod-4640d3 -c step-git-source-openwhisk-nodejs-runtime-git-r8vhr
{"level":"info","ts":1576532931.5880227,"logger":"fallback-logger","caller":"logging/config.go:69","msg":"Fetch GitHub commit ID from kodata failed: open /var/run/ko/refs/heads/master: no such file or directory"}
{"level":"info","ts":1576532936.538926,"logger":"fallback-logger","caller":"git/git.go:81","msg":"Successfully cloned https://github.com/apache/openwhisk-runtime-nodejs.git @ master in path /workspace/runtime-git"}
{"level":"warn","ts":1576532936.5395331,"logger":"fallback-logger","caller":"git/git.go:128","msg":"Unexpected error: creating symlink: symlink /tekton/home/.ssh /root/.ssh: file exists"}
{"level":"info","ts":1576532936.8202565,"logger":"fallback-logger","caller":"git/git.go:109","msg":"Successfully initialized and updated submodules in path /workspace/runtime-git"}

Efter exekvering kommer vi att ha en bild i registret som kan distribueras med hjälp av kn-verktyget, designat för att fungera med Knative-tjänster, till exempel:

kn service create nodejs-helloworld --image docker.io/${DOCKER_USERNAME}/openwhisk-nodejs-helloworld
Service 'nodejs-helloworld' successfully created in namespace 'default'.
Waiting for service 'nodejs-helloworld' to become ready ... OK

Service URL:
http://nodejs-helloworld.default.example.com

Om du använder Gloo kan du kontrollera dess funktion så här:

$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"OK":true}
$ curl -H "Host: nodejs-helloworld.default.example.com" -X POST $(glooctl proxy url --name knative-external-proxy)
{"payload":"Hello World!"}

Andra artiklar i serien

Serverlös datoranvändning med OpenWhisk, del 1
Serverlös datoranvändning med OpenWhisk, del 2
Serverlös datoranvändning med OpenWhisk, del 3
Serverlös datoranvändning med OpenWhisk, del 4

Källa: will.com

Lägg en kommentar