ஃபிளாகர் மற்றும் இஸ்டியோவுடன் தானியங்கி கேனரி வரிசைப்படுத்தல்கள்

ஃபிளாகர் மற்றும் இஸ்டியோவுடன் தானியங்கி கேனரி வரிசைப்படுத்தல்கள்

குறுவட்டு ஒரு நிறுவன மென்பொருள் நடைமுறையாக அங்கீகரிக்கப்பட்டுள்ளது மற்றும் நிறுவப்பட்ட CI கொள்கைகளின் இயல்பான பரிணாமமாகும். இருப்பினும், சிடி இன்னும் அரிதாகவே உள்ளது, ஒருவேளை நிர்வாகத்தின் சிக்கலான தன்மை மற்றும் கணினி கிடைக்கும் தன்மையை பாதிக்கும் தோல்வியுற்ற வரிசைப்படுத்தல்களின் பயம் காரணமாக இருக்கலாம்.

கொடி குழப்பமான உறவுகளை அகற்றுவதை நோக்கமாகக் கொண்ட திறந்த மூல குபெர்னெட்ஸ் ஆபரேட்டர். நிர்வகிக்கப்பட்ட வெளியீட்டின் போது பயன்பாட்டு நடத்தையை பகுப்பாய்வு செய்ய இஸ்டியோ டிராஃபிக் ஆஃப்செட்கள் மற்றும் ப்ரோமிதியஸ் அளவீடுகளைப் பயன்படுத்தி கேனரி வரிசைப்படுத்தல்களை மேம்படுத்துவதை இது தானியங்குபடுத்துகிறது.

Google Kubernetes Engine (GKE) இல் Flagger ஐ அமைப்பதற்கும் பயன்படுத்துவதற்கும் ஒரு படிப்படியான வழிகாட்டி கீழே உள்ளது.

குபெர்னெட்ஸ் கிளஸ்டரை அமைத்தல்

Istio ஆட்-ஆன் மூலம் GKE கிளஸ்டரை உருவாக்குவதன் மூலம் தொடங்குகிறீர்கள் (உங்களிடம் GCP கணக்கு இல்லையென்றால், நீங்கள் பதிவு செய்யலாம் இங்கே - இலவச வரவுகளைப் பெற).

Google Cloud இல் உள்நுழைந்து, ஒரு திட்டத்தை உருவாக்கி, அதற்கான பில்லிங்கை இயக்கவும். கட்டளை வரி பயன்பாட்டை நிறுவவும் gCloud மற்றும் உங்கள் திட்டத்தை உள்ளமைக்கவும் gcloud init.

இயல்புநிலை திட்டம், கணக்கீடு பகுதி மற்றும் மண்டலத்தை அமைக்கவும் (மாற்று PROJECT_ID உங்கள் திட்டத்திற்கு):

gcloud config set project PROJECT_ID
gcloud config set compute/region us-central1
gcloud config set compute/zone us-central1-a

GKE சேவையை இயக்கி, HPA மற்றும் Istio துணை நிரல்களுடன் ஒரு கிளஸ்டரை உருவாக்கவும்:

gcloud services enable container.googleapis.com
K8S_VERSION=$(gcloud beta container get-server-config --format=json | jq -r '.validMasterVersions[0]')
gcloud beta container clusters create istio 
--cluster-version=${K8S_VERSION} 
--zone=us-central1-a 
--num-nodes=2 
--machine-type=n1-standard-2 
--disk-size=30 
--enable-autorepair 
--no-enable-cloud-logging 
--no-enable-cloud-monitoring 
--addons=HorizontalPodAutoscaling,Istio 
--istio-config=auth=MTLS_PERMISSIVE

மேலே உள்ள கட்டளை இரண்டு VMகளைக் கொண்ட ஒரு இயல்புநிலை முனைக் குளத்தை உருவாக்கும் n1-standard-2 (vCPU: 2, ரேம் 7,5 ஜிபி, வட்டு: 30 ஜிபி). வெறுமனே, இஸ்டியோ கூறுகள் அவற்றின் பணிச்சுமையிலிருந்து தனிமைப்படுத்தப்பட வேண்டும், ஆனால் பிரத்யேக முனைக் குளத்தில் இஸ்டியோ காய்களை இயக்க எளிதான வழி இல்லை. இஸ்டியோ மேனிஃபெஸ்டுகள் படிக்க மட்டுமே எனக் கருதப்படுகின்றன, மேலும் GKE ஆனது ஒரு முனையுடன் பிணைத்தல் அல்லது ஒரு பானையில் இருந்து பிரித்தல் போன்ற எந்த மாற்றங்களையும் மாற்றியமைக்கும்.

இதற்கான சான்றுகளை அமைக்கவும் kubectl:

gcloud container clusters get-credentials istio

ஒரு கிளஸ்டர் நிர்வாகப் பங்கை உருவாக்கவும்:

kubectl create clusterrolebinding "cluster-admin-$(whoami)" 
--clusterrole=cluster-admin 
--user="$(gcloud config get-value core/account)"

கட்டளை வரி கருவியை நிறுவவும் தலைமையில்:

brew install kubernetes-helm

Homebrew 2.0 இப்போதும் கிடைக்கிறது லினக்ஸ்.

டில்லருக்கான சேவை கணக்கு மற்றும் கிளஸ்டர் ரோல் பைண்டிங்கை உருவாக்கவும்:

kubectl -n kube-system create sa tiller && 
kubectl create clusterrolebinding tiller-cluster-rule 
--clusterrole=cluster-admin 
--serviceaccount=kube-system:tiller

பெயர்வெளியில் உழலை விரிவாக்குங்கள் kube-system:

helm init --service-account tiller

ஹெல்ம் மற்றும் டில்லர் இடையே SSL ஐப் பயன்படுத்துவதை நீங்கள் கருத்தில் கொள்ள வேண்டும். உங்கள் ஹெல்ம் நிறுவலைப் பாதுகாப்பது பற்றிய கூடுதல் தகவலுக்கு, பார்க்கவும் docs.helm.sh

அமைப்புகளை உறுதிப்படுத்தவும்:

kubectl -n istio-system get svc

சில வினாடிகளுக்குப் பிறகு, GCP ஆனது சேவைக்கு வெளிப்புற IP முகவரியை ஒதுக்க வேண்டும் istio-ingressgateway.

இஸ்டியோ நுழைவு நுழைவாயிலை அமைத்தல்

பெயருடன் நிலையான ஐபி முகவரியை உருவாக்கவும் istio-gatewayஇஸ்டியோ கேட்வே ஐபி முகவரியைப் பயன்படுத்துதல்:

export GATEWAY_IP=$(kubectl -n istio-system get svc/istio-ingressgateway -ojson | jq -r .status.loadBalancer.ingress[0].ip)
gcloud compute addresses create istio-gateway --addresses ${GATEWAY_IP} --region us-central1

இப்போது உங்களுக்கு இணைய டொமைன் மற்றும் உங்கள் DNS பதிவாளருக்கான அணுகல் தேவை. இரண்டு A பதிவுகளைச் சேர்க்கவும் (மாற்று example.com உங்கள் டொமைனுக்கு):

istio.example.com   A ${GATEWAY_IP}
*.istio.example.com A ${GATEWAY_IP}

DNS வைல்டு கார்டு செயல்படுகிறதா என்பதைச் சரிபார்க்கவும்:

watch host test.istio.example.com

HTTP வழியாக சேவை மெஷிற்கு வெளியே சேவைகளை வழங்க பொதுவான இஸ்டியோ நுழைவாயிலை உருவாக்கவும்:

apiVersion: networking.istio.io/v1alpha3
kind: Gateway
metadata:
  name: public-gateway
  namespace: istio-system
spec:
  selector:
    istio: ingressgateway
  servers:
    - port:
        number: 80
        name: http
        protocol: HTTP
      hosts:
        - "*"

மேலே உள்ள ஆதாரத்தை public-gateway.yaml ஆக சேமித்து, பின்னர் அதைப் பயன்படுத்தவும்:

kubectl apply -f ./public-gateway.yaml

SSL இல்லாமல் எந்த உற்பத்தி அமைப்பும் இணையத்தில் சேவைகளை வழங்கக்கூடாது. சான்றிதழ் மேலாளர், CloudDNS மற்றும் லெட்ஸ் என்க்ரிப்ட் மூலம் உங்கள் இஸ்டியோ நுழைவு நுழைவாயிலைப் பாதுகாக்க, தயவுசெய்து படிக்கவும் ஆவணங்கள் கொடியேற்றி ஜி.கே.இ.

கொடி நிறுவல்

GKE இஸ்டியோ ஆட்-ஆனில் இஸ்டியோ டெலிமெட்ரி சேவையை சுத்தம் செய்யும் ப்ரோமிதியஸ் நிகழ்வு சேர்க்கப்படவில்லை. கேனரி பகுப்பாய்வைச் செய்ய Flagger Istio HTTP அளவீடுகளைப் பயன்படுத்துவதால், உத்தியோகபூர்வ இஸ்டியோ ஹெல்ம் ஸ்கீமாவுடன் வரும் ப்ரோமிதியஸ் உள்ளமைவை நீங்கள் பயன்படுத்த வேண்டும்.

REPO=https://raw.githubusercontent.com/stefanprodan/flagger/master
kubectl apply -f ${REPO}/artifacts/gke/istio-prometheus.yaml

ஃபிளாகர் ஹெல்ம் களஞ்சியத்தைச் சேர்க்கவும்:

helm repo add flagger [https://flagger.app](https://flagger.app/)

ஃபிளாக்கரை பெயர்வெளிக்கு விரிவாக்குங்கள் istio-systemஸ்லாக் அறிவிப்புகளை இயக்குவதன் மூலம்:

helm upgrade -i flagger flagger/flagger 
--namespace=istio-system 
--set metricsServer=http://prometheus.istio-system:9090 
--set slack.url=https://hooks.slack.com/services/YOUR-WEBHOOK-ID 
--set slack.channel=general 
--set slack.user=flagger

போர்ட் 9090 இல் உள்ள இஸ்டியோ ப்ரோமிதியஸ் சேவையுடன் தொடர்பு கொள்ளும் வரை நீங்கள் எந்த பெயர்வெளியிலும் ஃபிளாக்கரை நிறுவலாம்.

ஃபிளாக்கரில் கேனரி பகுப்பாய்விற்கான கிராஃபானா டாஷ்போர்டு உள்ளது. பெயர்வெளியில் Grafana ஐ நிறுவவும் istio-system:

helm upgrade -i flagger-grafana flagger/grafana 
--namespace=istio-system 
--set url=http://prometheus.istio-system:9090 
--set user=admin 
--set password=change-me

ஒரு மெய்நிகர் சேவையை உருவாக்குவதன் மூலம் திறந்த நுழைவாயில் வழியாக கிராஃபானாவை அம்பலப்படுத்துங்கள் (மாற்று example.com உங்கள் டொமைனுக்கு):

apiVersion: networking.istio.io/v1alpha3
kind: VirtualService
metadata:
  name: grafana
  namespace: istio-system
spec:
  hosts:
    - "grafana.istio.example.com"
  gateways:
    - public-gateway.istio-system.svc.cluster.local
  http:
    - route:
        - destination:
            host: flagger-grafana

மேலே உள்ள ஆதாரத்தை grafana-virtual-service.yaml ஆக சேமித்து, பின்னர் அதைப் பயன்படுத்தவும்:

kubectl apply -f ./grafana-virtual-service.yaml

செல்லும் போது http://grafana.istio.example.com உங்கள் உலாவி உங்களை கிராஃபானா உள்நுழைவு பக்கத்திற்கு திருப்பி விட வேண்டும்.

Flagger உடன் இணைய பயன்பாடுகளை வரிசைப்படுத்துதல்

Flagger Kubernetes ஐப் பயன்படுத்துகிறது, தேவைப்பட்டால், கிடைமட்ட ஆட்டோஸ்கேலிங் (HPA), பின்னர் தொடர்ச்சியான பொருட்களை உருவாக்குகிறது (குபர்னெட்ஸ் வரிசைப்படுத்தல்கள், ClusterIP சேவைகள் மற்றும் இஸ்டியோ மெய்நிகர் சேவைகள்). இந்த ஆப்ஜெக்ட்கள் சேவை மெஷுக்கு பயன்பாட்டை வெளிப்படுத்துகிறது மற்றும் கேனரி பகுப்பாய்வு மற்றும் விளம்பரத்தை நிர்வகிக்கிறது.

ஃபிளாகர் மற்றும் இஸ்டியோவுடன் தானியங்கி கேனரி வரிசைப்படுத்தல்கள்

இஸ்டியோ சைட்கார் செயல்படுத்தல் இயக்கப்பட்ட சோதனை பெயர்வெளியை உருவாக்கவும்:

REPO=https://raw.githubusercontent.com/stefanprodan/flagger/master
kubectl apply -f ${REPO}/artifacts/namespaces/test.yaml

ஒரு வரிசைப்படுத்தல் மற்றும் ஒரு தானியங்கி கிடைமட்ட அளவிடுதல் கருவியை உருவாக்கவும்:

kubectl apply -f ${REPO}/artifacts/canaries/deployment.yaml
kubectl apply -f ${REPO}/artifacts/canaries/hpa.yaml

கேனரி பகுப்பாய்வின் போது போக்குவரத்தை உருவாக்க சுமை சோதனை சேவையை பயன்படுத்தவும்:

helm upgrade -i flagger-loadtester flagger/loadtester 
--namepace=test

தனிப்பயன் கேனரி வளத்தை உருவாக்கவும் (மாற்று example.com உங்கள் டொமைனுக்கு):

apiVersion: flagger.app/v1alpha3
kind: Canary
metadata:
  name: podinfo
  namespace: test
spec:
  targetRef:
    apiVersion: apps/v1
    kind: Deployment
    name: podinfo
  progressDeadlineSeconds: 60
  autoscalerRef:
    apiVersion: autoscaling/v2beta1
    kind: HorizontalPodAutoscaler
    name: podinfo
  service:
    port: 9898
    gateways:
    - public-gateway.istio-system.svc.cluster.local
    hosts:
    - app.istio.example.com
  canaryAnalysis:
    interval: 30s
    threshold: 10
    maxWeight: 50
    stepWeight: 5
    metrics:
    - name: istio_requests_total
      threshold: 99
      interval: 30s
    - name: istio_request_duration_seconds_bucket
      threshold: 500
      interval: 30s
    webhooks:
      - name: load-test
        url: http://flagger-loadtester.test/
        timeout: 5s
        metadata:
          cmd: "hey -z 1m -q 10 -c 2 http://podinfo.test:9898/"

மேலே உள்ள ஆதாரத்தை podinfo-canary.yaml ஆக சேமித்து, பின்னர் அதைப் பயன்படுத்தவும்:

kubectl apply -f ./podinfo-canary.yaml

மேலே உள்ள பகுப்பாய்வு, வெற்றியடைந்தால், ஒவ்வொரு அரை நிமிடத்திற்கும் HTTP அளவீடுகளைச் சரிபார்த்து, ஐந்து நிமிடங்கள் இயங்கும். பின்வரும் சூத்திரத்தைப் பயன்படுத்தி கேனரி வரிசைப்படுத்தலைச் சோதிக்கவும் ஊக்குவிக்கவும் தேவைப்படும் குறைந்தபட்ச நேரத்தை நீங்கள் தீர்மானிக்கலாம்: interval * (maxWeight / stepWeight). கேனரி CRD புலங்கள் ஆவணப்படுத்தப்பட்டுள்ளன இங்கே.

சில வினாடிகளுக்குப் பிறகு, ஃபிளாகர் கேனரி பொருட்களை உருவாக்கும்:

# applied 
deployment.apps/podinfo
horizontalpodautoscaler.autoscaling/podinfo
canary.flagger.app/podinfo
# generated 
deployment.apps/podinfo-primary
horizontalpodautoscaler.autoscaling/podinfo-primary
service/podinfo
service/podinfo-canary
service/podinfo-primary
virtualservice.networking.istio.io/podinfo

உங்கள் உலாவியைத் திறந்து அதற்குச் செல்லவும் app.istio.example.com, நீங்கள் பதிப்பு எண்ணைப் பார்க்க வேண்டும் டெமோ பயன்பாடுகள்.

தானியங்கி கேனரி பகுப்பாய்வு மற்றும் பதவி உயர்வு

HTTP கோரிக்கை வெற்றி விகிதம், சராசரி கோரிக்கை கால அளவு மற்றும் பாட் ஆரோக்கியம் போன்ற முக்கிய செயல்திறன் குறிகாட்டிகளை அளவிடும் போது, ​​ஃபிளாகர் ஒரு கட்டுப்பாட்டு வளையத்தை கேனரிக்கு படிப்படியாக நகர்த்துகிறது. KPI பகுப்பாய்வின் அடிப்படையில், கேனரி ஊக்குவிக்கப்பட்டது அல்லது நிறுத்தப்பட்டது, மேலும் பகுப்பாய்வின் முடிவுகள் ஸ்லாக்கில் வெளியிடப்படுகின்றன.

ஃபிளாகர் மற்றும் இஸ்டியோவுடன் தானியங்கி கேனரி வரிசைப்படுத்தல்கள்

பின்வரும் பொருள்களில் ஒன்று மாறும்போது கேனரி வரிசைப்படுத்தல் தூண்டப்படுகிறது:

  • PodSpec (கொள்கலன் படம், கட்டளை, துறைமுகங்கள், env, முதலியன) பயன்படுத்தவும்.
  • ConfigMaps தொகுதிகளாக ஏற்றப்படும் அல்லது சூழல் மாறிகளாக மாற்றப்படும்
  • இரகசியங்கள் தொகுதிகளாக ஏற்றப்படுகின்றன அல்லது சூழல் மாறிகளாக மாற்றப்படுகின்றன

கொள்கலன் படத்தைப் புதுப்பிக்கும்போது கேனரி வரிசைப்படுத்தலை இயக்கவும்:

kubectl -n test set image deployment/podinfo 
podinfod=quay.io/stefanprodan/podinfo:1.4.1

ப்ளாகர் வரிசைப்படுத்தல் பதிப்பு மாறியிருப்பதைக் கண்டறிந்து அதை பகுப்பாய்வு செய்யத் தொடங்குகிறது:

kubectl -n test describe canary/podinfo

Events:

New revision detected podinfo.test
Scaling up podinfo.test
Waiting for podinfo.test rollout to finish: 0 of 1 updated replicas are available
Advance podinfo.test canary weight 5
Advance podinfo.test canary weight 10
Advance podinfo.test canary weight 15
Advance podinfo.test canary weight 20
Advance podinfo.test canary weight 25
Advance podinfo.test canary weight 30
Advance podinfo.test canary weight 35
Advance podinfo.test canary weight 40
Advance podinfo.test canary weight 45
Advance podinfo.test canary weight 50
Copying podinfo.test template spec to podinfo-primary.test
Waiting for podinfo-primary.test rollout to finish: 1 of 2 updated replicas are available
Promotion completed! Scaling down podinfo.test

பகுப்பாய்வின் போது, ​​கிராஃபானாவைப் பயன்படுத்தி கேனரி முடிவுகளைக் கண்காணிக்கலாம்:

ஃபிளாகர் மற்றும் இஸ்டியோவுடன் தானியங்கி கேனரி வரிசைப்படுத்தல்கள்

தயவுசெய்து கவனிக்கவும்: கேனரி பகுப்பாய்வின் போது வரிசைப்படுத்தலில் புதிய மாற்றங்கள் பயன்படுத்தப்பட்டால், ஃபிளாகர் பகுப்பாய்வு கட்டத்தை மீண்டும் தொடங்கும்.

உங்கள் கிளஸ்டரில் உள்ள அனைத்து கேனரிகளின் பட்டியலை உருவாக்கவும்:

watch kubectl get canaries --all-namespaces
NAMESPACE   NAME      STATUS        WEIGHT   LASTTRANSITIONTIME
test        podinfo   Progressing   15       2019-01-16T14:05:07Z
prod        frontend  Succeeded     0        2019-01-15T16:15:07Z
prod        backend   Failed        0        2019-01-14T17:05:07Z

நீங்கள் ஸ்லாக் அறிவிப்புகளை இயக்கியிருந்தால், பின்வரும் செய்திகளைப் பெறுவீர்கள்:

ஃபிளாகர் மற்றும் இஸ்டியோவுடன் தானியங்கி கேனரி வரிசைப்படுத்தல்கள்

தானியங்கி திரும்புதல்

கேனரி பகுப்பாய்வின் போது, ​​நீங்கள் செயற்கை HTTP 500 பிழைகளை உருவாக்கலாம் மற்றும் ஃபிளாகர் வரிசைப்படுத்தலை நிறுத்துமா என்பதைச் சரிபார்க்க அதிக பதில் தாமதத்தை உருவாக்கலாம்.

ஒரு சோதனைக் கட்டை உருவாக்கி அதில் பின்வருவனவற்றைச் செய்யுங்கள்:

kubectl -n test run tester 
--image=quay.io/stefanprodan/podinfo:1.2.1 
-- ./podinfo --port=9898
kubectl -n test exec -it tester-xx-xx sh

HTTP 500 பிழைகளை உருவாக்குகிறது:

watch curl http://podinfo-canary:9898/status/500

தாமத உருவாக்கம்:

watch curl http://podinfo-canary:9898/delay/1

தோல்வியுற்ற காசோலைகளின் எண்ணிக்கை வரம்பை அடையும் போது, ​​ட்ராஃபிக் முதன்மை சேனலுக்குத் திருப்பி விடப்படும், கேனரி பூஜ்ஜியமாக அளவிடப்படுகிறது, மேலும் வரிசைப்படுத்தல் தோல்வியடைந்ததாகக் குறிக்கப்படும்.

கேனரி பிழைகள் மற்றும் லேட்டன்சி ஸ்பைக்குகள் குபெர்னெட்டஸ் நிகழ்வுகளாக பதிவு செய்யப்பட்டு JSON வடிவத்தில் Flagger மூலம் பதிவு செய்யப்படுகின்றன:

kubectl -n istio-system logs deployment/flagger -f | jq .msg

Starting canary deployment for podinfo.test
Advance podinfo.test canary weight 5
Advance podinfo.test canary weight 10
Advance podinfo.test canary weight 15
Halt podinfo.test advancement success rate 69.17% < 99%
Halt podinfo.test advancement success rate 61.39% < 99%
Halt podinfo.test advancement success rate 55.06% < 99%
Halt podinfo.test advancement success rate 47.00% < 99%
Halt podinfo.test advancement success rate 37.00% < 99%
Halt podinfo.test advancement request duration 1.515s > 500ms
Halt podinfo.test advancement request duration 1.600s > 500ms
Halt podinfo.test advancement request duration 1.915s > 500ms
Halt podinfo.test advancement request duration 2.050s > 500ms
Halt podinfo.test advancement request duration 2.515s > 500ms
Rolling back podinfo.test failed checks threshold reached 10
Canary failed! Scaling down podinfo.test

நீங்கள் ஸ்லாக் அறிவிப்புகளை இயக்கியிருந்தால், ஒரு பகுப்பாய்வில் தோல்வியுற்ற மதிப்புரைகளின் அதிகபட்ச எண்ணிக்கையை நிறைவு செய்வதற்கான காலக்கெடு அல்லது அதை அடைவதற்கான காலக்கெடுவை மீறும் போது நீங்கள் ஒரு செய்தியைப் பெறுவீர்கள்:

ஃபிளாகர் மற்றும் இஸ்டியோவுடன் தானியங்கி கேனரி வரிசைப்படுத்தல்கள்

முடிவில்

குபெர்னெட்டஸின் மேல் இஸ்டியோ போன்ற சேவை மெஷை இயக்குவது தானியங்கி அளவீடுகள், பதிவுகள் மற்றும் பதிவுகளை வழங்கும், ஆனால் பணிச்சுமைகளை வரிசைப்படுத்துவது இன்னும் வெளிப்புற கருவிகளைப் பொறுத்தது. இஸ்டியோ திறன்களைச் சேர்ப்பதன் மூலம் Flagger இதை மாற்றுவதை நோக்கமாகக் கொண்டுள்ளது முற்போக்கான விநியோகம்.

குபெர்னெட்ஸிற்கான எந்தவொரு CI/CD தீர்வுக்கும் Flagger இணக்கமானது, மேலும் கேனரி பகுப்பாய்வை எளிதாக நீட்டிக்க முடியும் வெப்ஹூக்குகள் கணினி ஒருங்கிணைப்பு/ஏற்றுக்கொள்ளும் சோதனைகள், சுமை சோதனைகள் அல்லது வேறு ஏதேனும் தனிப்பயன் சோதனைகளைச் செய்ய. Flagger அறிவிப்பு மற்றும் குபெர்னெட்ஸ் நிகழ்வுகளுக்கு பதிலளிப்பதால், இது GitOps பைப்லைன்களில் பயன்படுத்தப்படலாம் நெசவு ஃப்ளக்ஸ் அல்லது ஜென்கின்ஸ்எக்ஸ். நீங்கள் JenkinsX ஐப் பயன்படுத்துகிறீர்கள் என்றால், jx add-ons உடன் Flagger ஐ நிறுவலாம்.

கொடி ஆதரவு நெசவு வேலைகள் மற்றும் கேனரி வரிசைப்படுத்தல்களை வழங்குகிறது நெசவு மேகம். திட்டம் GKE, EKS மற்றும் kubeadm உடன் வெற்று உலோகத்தில் சோதிக்கப்பட்டது.

Flagger ஐ மேம்படுத்துவதற்கான பரிந்துரைகள் உங்களிடம் இருந்தால், GitHub இல் சிக்கல் அல்லது PR ஐச் சமர்ப்பிக்கவும் stefanprodan/flagger. பங்களிப்புகள் வரவேற்கத்தக்கவை!

Спасибо ரே சாங்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்