కుబెర్నెట్స్ లోపల మరియు వెలుపల ప్రాజెక్ట్ కాన్ఫిగరేషన్

నేను ఇటీవల వ్రాసాను డాకర్‌లో ప్రాజెక్ట్ జీవితం మరియు దాని వెలుపల డీబగ్గింగ్ కోడ్ గురించి సమాధానం ఇవ్వండి, ఇక్కడ మీరు మీ స్వంత కాన్ఫిగరేషన్ సిస్టమ్‌ను తయారు చేసుకోవచ్చని క్లుప్తంగా పేర్కొన్నాడు, తద్వారా సేవ కుబేర్‌లో బాగా పని చేస్తుంది, రహస్యాలను బయటకు తీస్తుంది మరియు డాకర్ వెలుపల కూడా సౌకర్యవంతంగా స్థానికంగా నడుస్తుంది. సంక్లిష్టంగా ఏమీ లేదు, కానీ వివరించిన "రెసిపీ" ఎవరికైనా ఉపయోగకరంగా ఉండవచ్చు :) కోడ్ పైథాన్‌లో ఉంది, కానీ లాజిక్ భాషతో ముడిపడి లేదు.

కుబెర్నెట్స్ లోపల మరియు వెలుపల ప్రాజెక్ట్ కాన్ఫిగరేషన్

ప్రశ్నకు నేపథ్యం ఇది: ఒకప్పుడు ఒక ప్రాజెక్ట్ ఉంది, మొదట ఇది యుటిలిటీస్ మరియు స్క్రిప్ట్‌లతో కూడిన చిన్న ఏకశిలా, కానీ కాలక్రమేణా అది పెరిగింది, సేవలుగా విభజించబడింది, ఇది మైక్రోసర్వీస్‌లుగా విభజించడం ప్రారంభించింది మరియు అప్పుడు స్కేల్ అప్. మొదట, ఇవన్నీ బేర్ VPSలో జరిగాయి, అన్సిబుల్ ఉపయోగించి స్వయంచాలకంగా కోడ్‌ను సెటప్ చేసే మరియు అమలు చేసే ప్రక్రియలు, మరియు ప్రతి సేవ అవసరమైన సెట్టింగ్‌లు మరియు కీలతో YAML కాన్ఫిగరేషన్‌తో కంపైల్ చేయబడింది మరియు ఇలాంటి కాన్ఫిగరేషన్ ఫైల్ దీని కోసం ఉపయోగించబడింది. స్థానిక లాంచ్‌లు, ఇది చాలా సౌకర్యవంతంగా ఉంటుంది, ఎందుకంటే .k ఈ కాన్ఫిగర్ గ్లోబల్ ఆబ్జెక్ట్‌లో లోడ్ చేయబడింది, ప్రాజెక్ట్‌లో ఎక్కడి నుండైనా యాక్సెస్ చేయవచ్చు.

అయినప్పటికీ, మైక్రోసర్వీస్‌ల సంఖ్యలో పెరుగుదల, వాటి కనెక్షన్‌లు మరియు కేంద్రీకృత లాగింగ్ మరియు పర్యవేక్షణ అవసరం, కుబేర్‌కు వెళ్లడాన్ని ముందే సూచించింది, ఇది ఇంకా పురోగతిలో ఉంది. పేర్కొన్న సమస్యలను పరిష్కరించడంలో సహాయంతో పాటు, కుబెర్నెటెస్ మౌలిక సదుపాయాల నిర్వహణకు దాని విధానాలను అందిస్తుంది. అని పిలవబడే రహస్యాలు и వారితో పని చేసే మార్గాలు. మెకానిజం ప్రామాణికమైనది మరియు నమ్మదగినది, కాబట్టి దానిని ఉపయోగించకపోవడం అక్షరాలా పాపం! కానీ అదే సమయంలో, నేను కాన్ఫిగరేషన్‌తో పనిచేయడానికి నా ప్రస్తుత ఆకృతిని కొనసాగించాలనుకుంటున్నాను: ముందుగా, ప్రాజెక్ట్ యొక్క వివిధ మైక్రోసర్వీస్‌లలో ఏకరీతిగా ఉపయోగించడం మరియు రెండవది, ఒక సాధారణ ఉపయోగించి స్థానిక మెషీన్‌లో కోడ్‌ను అమలు చేయగలగడం config ఫైల్.

ఈ విషయంలో, మా క్లాసిక్ కాన్ఫిగరేషన్ ఫైల్‌తో మరియు కుబేర్ నుండి రహస్యాలతో పని చేసేలా కాన్ఫిగరేషన్ ఆబ్జెక్ట్‌ను రూపొందించే విధానం సవరించబడింది. మరింత దృఢమైన కాన్ఫిగర్ నిర్మాణం కూడా మూడవ పైథాన్ భాషలో ఈ క్రింది విధంగా పేర్కొనబడింది:

డిక్ట్[str, Dict[str, Union[str, int, float]]]

అంటే, చివరి కాగ్‌ఫిగ్ అనేది పేరు పెట్టబడిన విభాగాలతో కూడిన నిఘంటువు, వీటిలో ప్రతి ఒక్కటి సాధారణ రకాల విలువలతో కూడిన నిఘంటువు. మరియు విభాగాలు నిర్దిష్ట రకం వనరులకు కాన్ఫిగరేషన్ మరియు యాక్సెస్ గురించి వివరిస్తాయి. మా కాన్ఫిగరేషన్ యొక్క భాగానికి ఉదాహరణ:

adminka:
  django_secret: "ExtraLongAndHardCode"

db_main:
  engine: mysql
  host: 256.128.64.32
  user: cool_user
  password: "SuperHardPassword"

redis:
  host: 256.128.64.32
  pw: "SuperHardPassword"
  port: 26379

smtp:
  server: smtp.gmail.com
  port: 465
  email: [email protected]
  pw: "SuperHardPassword"

అదే సమయంలో, ఫీల్డ్ engine డేటాబేస్‌లను SQLiteలో ఇన్‌స్టాల్ చేయవచ్చు మరియు redis సెట్ mock, సేవ్ చేయడానికి ఫైల్ పేరును కూడా పేర్కొనడం - ఈ పారామితులు సరిగ్గా గుర్తించబడ్డాయి మరియు ప్రాసెస్ చేయబడతాయి, ఇది డీబగ్గింగ్, యూనిట్ టెస్టింగ్ మరియు ఏవైనా ఇతర అవసరాల కోసం కోడ్‌ను స్థానికంగా అమలు చేయడం సులభం చేస్తుంది. అనేక ఇతర అవసరాలు ఉన్నందున ఇది మాకు చాలా ముఖ్యం - మా కోడ్ యొక్క భాగం వివిధ విశ్లేషణాత్మక గణనల కోసం ఉద్దేశించబడింది, ఇది ఆర్కెస్ట్రేషన్‌తో కూడిన సర్వర్‌లలో మాత్రమే కాకుండా, వివిధ స్క్రిప్ట్‌లతో మరియు పని చేయాల్సిన విశ్లేషకుల కంప్యూటర్‌లలో కూడా నడుస్తుంది. మరియు బ్యాకెండ్ సమస్యలను చింతించకుండా సంక్లిష్ట డేటా ప్రాసెసింగ్ పైప్‌లైన్‌లను డీబగ్ చేయండి. అదే విధంగా, కాన్ఫిగర్ లేఅవుట్ కోడ్‌తో సహా మా ప్రధాన సాధనాలు దీని ద్వారా ఇన్‌స్టాల్ చేయబడి ఉన్నాయని భాగస్వామ్యం చేయడం బాధ కలిగించదు. setup.py - కలిసి ఇది మా కోడ్‌ను ప్లాట్‌ఫారమ్ మరియు వినియోగ పద్ధతితో సంబంధం లేకుండా ఒకే పర్యావరణ వ్యవస్థగా ఏకం చేస్తుంది.

కుబెర్నెటెస్ పాడ్ యొక్క వివరణ ఇలా కనిపిస్తుంది:

containers:
  - name : enter-api
    image: enter-api:latest
    ports:
      - containerPort: 80
    volumeMounts:
      - name: db-main-secret-volume
        mountPath: /etc/secrets/db-main

volumes:
  - name: db-main-secret-volume
    secret:
      secretName: db-main-secret

అంటే ఒక్కో రహస్యం ఒక్కో విభాగాన్ని వివరిస్తుంది. రహస్యాలు ఈ విధంగా సృష్టించబడ్డాయి:

apiVersion: v1
kind: Secret
metadata:
  name: db-main-secret
type: Opaque
stringData:
  db_main.yaml: |
    engine: sqlite
    filename: main.sqlite3

ఇది కలిసి మార్గంలో YAML ఫైల్‌ల సృష్టికి దారి తీస్తుంది /etc/secrets/db-main/section_name.yaml

మరియు స్థానిక లాంచ్‌ల కోసం, ప్రాజెక్ట్ యొక్క రూట్ డైరెక్టరీలో లేదా ఎన్విరాన్‌మెంట్ వేరియబుల్‌లో పేర్కొన్న మార్గంలో ఉన్న కాన్ఫిగర్ ఉపయోగించబడుతుంది. ఈ సౌకర్యాలకు బాధ్యత వహించే కోడ్‌ను స్పాయిలర్‌లో చూడవచ్చు.

config.py

__author__ = 'AivanF'
__copyright__ = 'Copyright 2020, AivanF'

import os
import yaml

__all__ = ['config']
PROJECT_DIR = os.path.abspath(__file__ + 3 * '/..')
SECRETS_DIR = '/etc/secrets'
KEY_LOG = '_config_log'
KEY_DBG = 'debug'

def is_yes(value):
    if isinstance(value, str):
        value = value.lower()
        if value in ('1', 'on', 'yes', 'true'):
            return True
    else:
        if value in (1, True):
            return True
    return False

def update_config_part(config, key, data):
    if key not in config:
        config[key] = data
    else:
        config[key].update(data)

def parse_big_config(config, filename):
    '''
    Parse YAML config with multiple section
    '''
    if not os.path.isfile(filename):
        return False
    with open(filename) as f:
        config_new = yaml.safe_load(f.read())
        for key, data in config_new.items():
            update_config_part(config, key, data)
        config[KEY_LOG].append(filename)
        return True

def parse_tiny_config(config, key, filename):
    '''
    Parse YAML config with a single section
    '''
    with open(filename) as f:
        config_tiny = yaml.safe_load(f.read())
        update_config_part(config, key, config_tiny)
        config[KEY_LOG].append(filename)

def combine_config():
    config = {
        # To debug config load code
        KEY_LOG: [],
        # To debug other code
        KEY_DBG: is_yes(os.environ.get('DEBUG')),
    }
    # For simple local runs
    CONFIG_SIMPLE = os.path.join(PROJECT_DIR, 'config.yaml')
    parse_big_config(config, CONFIG_SIMPLE)
    # For container's tests
    CONFIG_ENVVAR = os.environ.get('CONFIG')
    if CONFIG_ENVVAR is not None:
        if not parse_big_config(config, CONFIG_ENVVAR):
            raise ValueError(
                f'No config file from EnvVar:n'
                f'{CONFIG_ENVVAR}'
            )
    # For K8s secrets
    for path, dirs, files in os.walk(SECRETS_DIR):
        depth = path[len(SECRETS_DIR):].count(os.sep)
        if depth > 1:
            continue
        for file in files:
            if file.endswith('.yaml'):
                filename = os.path.join(path, file)
                key = file.rsplit('.', 1)[0]
                parse_tiny_config(config, key, filename)
    return config

def build_config():
    config = combine_config()
    # Preprocess
    for key, data in config.items():
        if key.startswith('db_'):
            if data['engine'] == 'sqlite':
                data['filename'] = os.path.join(PROJECT_DIR, data['filename'])
    # To verify correctness
    if config[KEY_DBG]:
        print(f'** Loaded config:n{yaml.dump(config)}')
    else:
        print(f'** Loaded config from: {config[KEY_LOG]}')
    return config

config = build_config()

ఇక్కడ లాజిక్ చాలా సులభం: మేము ప్రాజెక్ట్ డైరెక్టరీ నుండి పెద్ద కాన్ఫిగర్‌లను మరియు ఎన్విరాన్‌మెంట్ వేరియబుల్ ద్వారా పాత్‌లను మరియు కుబేర్ రహస్యాల నుండి చిన్న కాన్ఫిగరేషన్ విభాగాలను మిళితం చేస్తాము, ఆపై వాటిని కొద్దిగా ముందుగా ప్రాసెస్ చేస్తాము. ప్లస్ కొన్ని వేరియబుల్స్. రహస్యాల నుండి ఫైల్‌ల కోసం శోధిస్తున్నప్పుడు, లోతు పరిమితి ఉపయోగించబడుతుందని నేను గమనించాను, ఎందుకంటే K8 లు రహస్యాలు నిల్వ చేయబడిన ప్రతి రహస్యంలో దాచిన ఫోల్డర్‌ను సృష్టిస్తాయి మరియు కేవలం ఒక లింక్ ఉన్నత స్థాయిలో ఉంటుంది.

వివరించినది ఎవరికైనా ఉపయోగకరంగా ఉంటుందని నేను ఆశిస్తున్నాను :) భద్రత లేదా ఇతర అభివృద్ధికి సంబంధించి ఏవైనా వ్యాఖ్యలు మరియు సిఫార్సులు ఆమోదించబడతాయి. సంఘం అభిప్రాయం కూడా ఆసక్తికరంగా ఉంది, బహుశా ConfigMaps (మా ప్రాజెక్ట్ వాటిని ఇంకా ఉపయోగించలేదు) మరియు GitHub / PyPIలో కోడ్‌ను ప్రచురించడం కోసం మద్దతును జోడించడం విలువైనదేనా? వ్యక్తిగతంగా, ప్రాజెక్ట్‌లు సార్వజనీనంగా ఉండడానికి ఇటువంటి విషయాలు చాలా వ్యక్తిగతమైనవి అని నేను భావిస్తున్నాను మరియు ఇక్కడ ఇచ్చినట్లుగా ఇతరుల అమలులను కొంచెం పరిశీలించడం మరియు సూక్ష్మ నైపుణ్యాలు, చిట్కాలు మరియు ఉత్తమ అభ్యాసాల చర్చ, నేను వ్యాఖ్యలలో చూడాలని ఆశిస్తున్నాను. , సరిపోతుంది 😉

నమోదు చేసుకున్న వినియోగదారులు మాత్రమే సర్వేలో పాల్గొనగలరు. సైన్ ఇన్ చేయండిదయచేసి.

నేను ప్రాజెక్ట్/లైబ్రరీగా ప్రచురించాలా?

  • 0,0%అవును, నేను /contribution0ని ఉపయోగిస్తాను

  • 33,3%అవును, అది గొప్పగా అనిపిస్తుంది4

  • 41,7%లేదు, ఎవరు తమ స్వంత ఆకృతిలో మరియు వారి అవసరాలకు అనుగుణంగా దీన్ని చేయవలసి ఉంటుంది5

  • 25,0%నేను సమాధానం ఇవ్వడం మానేస్తాను3

12 మంది వినియోగదారులు ఓటు వేశారు. 3 వినియోగదారులు దూరంగా ఉన్నారు.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి