గోలాంగ్‌లోని కుబెర్నెటీస్ కోసం ఆపరేటర్‌ని వ్రాస్తున్నాను

గమనిక. అనువాదం.: ఆపరేటర్లు Kubernetes కోసం సహాయక సాఫ్ట్‌వేర్, నిర్దిష్ట సంఘటనలు జరిగినప్పుడు క్లస్టర్ వస్తువులపై సాధారణ చర్యలను స్వయంచాలకంగా అమలు చేయడానికి రూపొందించబడింది. మేము ఇప్పటికే ఆపరేటర్ల గురించి వ్రాసాము ఈ వ్యాసం, అక్కడ వారు తమ పని యొక్క ప్రాథమిక ఆలోచనలు మరియు సూత్రాల గురించి మాట్లాడారు. అయితే ఆ మెటీరియల్ కుబెర్నెటెస్ కోసం రెడీమేడ్ కాంపోనెంట్‌లను ఆపరేట్ చేసే వైపు నుండి ఎక్కువ దృష్టిని కలిగి ఉంటే, ఇప్పుడు ప్రతిపాదించబడిన కొత్త కథనం యొక్క అనువాదం ఇప్పటికే డెవలపర్/DevOps ఇంజనీర్ యొక్క కొత్త ఆపరేటర్‌ని అమలు చేయడం ద్వారా అయోమయంలో పడింది.

గోలాంగ్‌లోని కుబెర్నెటీస్ కోసం ఆపరేటర్‌ని వ్రాస్తున్నాను

కోడ్‌ని అధ్యయనం చేయడం ద్వారా కుబెర్నెటెస్ కోసం ఆపరేటర్‌ని సృష్టించడంపై డాక్యుమెంటేషన్‌ను కనుగొనే నా ప్రయత్నాల తర్వాత నేను ఈ పోస్ట్‌ను నిజ జీవిత ఉదాహరణతో వ్రాయాలని నిర్ణయించుకున్నాను.

వర్ణించబడే ఉదాహరణ ఇది: మా కుబెర్నెట్స్ క్లస్టర్‌లో, ఒక్కొక్కటి Namespace జట్టు శాండ్‌బాక్స్ వాతావరణాన్ని సూచిస్తుంది మరియు జట్లు వారి స్వంత శాండ్‌బాక్స్‌లలో మాత్రమే ఆడగలిగేలా మేము వాటికి యాక్సెస్‌ని పరిమితం చేయాలనుకుంటున్నాము.

వినియోగదారుని కలిగి ఉన్న సమూహాన్ని కేటాయించడం ద్వారా మీరు కోరుకున్నది సాధించవచ్చు RoleBinding నిర్దిష్టానికి Namespace и ClusterRole ఎడిటింగ్ హక్కులతో. YAML ప్రాతినిధ్యం ఇలా ఉంటుంది:

---
kind: RoleBinding
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: kubernetes-team-1
  namespace: team-1
subjects:
- kind: Group
  name: kubernetes-team-1
  apiGroup: rbac.authorization.k8s.io
roleRef:
  kind: ClusterRole
  name: edit
apiGroup: rbac.authorization.k8s.io

(రోల్‌బైండింగ్.యామల్లో ముడి)

ఒకటి సృష్టించు RoleBinding మీరు దీన్ని మాన్యువల్‌గా చేయవచ్చు, కానీ వంద నేమ్‌స్పేస్‌ల మార్క్‌ను దాటిన తర్వాత, ఇది చాలా దుర్భరమైన పని అవుతుంది. ఇక్కడే Kubernetes ఆపరేటర్‌లు ఉపయోగపడతాయి-వనరుల మార్పుల ఆధారంగా Kubernetes వనరుల సృష్టిని ఆటోమేట్ చేయడానికి అవి మిమ్మల్ని అనుమతిస్తాయి. మా విషయంలో మేము సృష్టించాలనుకుంటున్నాము RoleBinding సృష్టిస్తున్నప్పుడు Namespace.

అన్నింటిలో మొదటిది, ఫంక్షన్‌ను నిర్వచించండి mainఇది స్టేట్‌మెంట్‌ను అమలు చేయడానికి అవసరమైన సెటప్‌ను చేస్తుంది మరియు స్టేట్‌మెంట్ చర్యను కాల్ చేస్తుంది:

(గమనిక. అనువాదం.: ఇక్కడ మరియు క్రింద కోడ్‌లోని వ్యాఖ్యలు రష్యన్‌లోకి అనువదించబడ్డాయి. అదనంగా, ఇండెంటేషన్ కేవలం Habr లేఅవుట్‌లో మెరుగైన రీడబిలిటీ ప్రయోజనం కోసం [Goలో సిఫార్సు చేయబడింది] ట్యాబ్‌లకు బదులుగా స్పేస్‌లకు సరిదిద్దబడింది. ప్రతి జాబితా తర్వాత GitHubలో అసలైన వాటికి లింక్‌లు ఉన్నాయి, ఇక్కడ ఆంగ్ల భాషా వ్యాఖ్యలు మరియు ట్యాబ్‌లు నిల్వ చేయబడతాయి.)

func main() {
  // Устанавливаем вывод логов в консольный STDOUT
  log.SetOutput(os.Stdout)

  sigs := make(chan os.Signal, 1) // Создаем канал для получения сигналов ОС
  stop := make(chan struct{})     // Создаем канал для получения стоп-сигнала

  // Регистрируем получение SIGTERM в канале sigs
  signal.Notify(sigs, os.Interrupt, syscall.SIGTERM, syscall.SIGINT) 

  // Goroutines могут сами добавлять себя в WaitGroup,
 // чтобы завершения их выполнения дожидались
  wg := &sync.WaitGroup{} 

  runOutsideCluster := flag.Bool("run-outside-cluster", false, "Set this flag when running outside of the cluster.")
  flag.Parse()
  // Создаем clientset для взаимодействия с кластером Kubernetes
  clientset, err := newClientSet(*runOutsideCluster)

  if err != nil {
    panic(err.Error())
  }

  controller.NewNamespaceController(clientset).Run(stop, wg)

  <-sigs // Ждем сигналов (до получения сигнала более ничего не происходит)
  log.Printf("Shutting down...")

  close(stop) // Говорим goroutines остановиться
  wg.Wait()   // Ожидаем, что все остановлено
}

(ప్రధాన.గోలో ముడి)

మేము ఈ క్రింది వాటిని చేస్తాము:

  1. మేము నిర్దిష్ట ఆపరేటింగ్ సిస్టమ్ సిగ్నల్‌ల కోసం హ్యాండ్లర్‌ను కాన్ఫిగర్ చేస్తాము.
  2. మేము ఉపయోగిస్తాము WaitGroupఅప్లికేషన్‌ను ముగించే ముందు అన్ని గోరౌటీన్‌లను సరసముగా ఆపడానికి.
  3. మేము సృష్టించడం ద్వారా క్లస్టర్‌కు ప్రాప్యతను అందిస్తాము clientset.
  4. ప్రారంభించండి NamespaceController, దీనిలో మన తర్కం అంతా ఉంటుంది.

ఇప్పుడు మనకు లాజిక్ కోసం ఒక ఆధారం కావాలి మరియు మా విషయంలో ఇది ప్రస్తావించబడింది NamespaceController:

// NamespaceController следит через Kubernetes API за изменениями
// в пространствах имен и создает RoleBinding для конкретного namespace.
type NamespaceController struct {
  namespaceInformer cache.SharedIndexInformer
  kclient           *kubernetes.Clientset
}

// NewNamespaceController создает новый NewNamespaceController
func NewNamespaceController(kclient *kubernetes.Clientset) *NamespaceController {
  namespaceWatcher := &NamespaceController{}

  // Создаем информер для слежения за Namespaces
  namespaceInformer := cache.NewSharedIndexInformer(
    &cache.ListWatch{
      ListFunc: func(options metav1.ListOptions) (runtime.Object, error) {
        return kclient.Core().Namespaces().List(options)
      },
      WatchFunc: func(options metav1.ListOptions) (watch.Interface, error) {
        return kclient.Core().Namespaces().Watch(options)
      },
    },
    &v1.Namespace{},
    3*time.Minute,
    cache.Indexers{cache.NamespaceIndex: cache.MetaNamespaceIndexFunc},
  )

  namespaceInformer.AddEventHandler(cache.ResourceEventHandlerFuncs{
    AddFunc: namespaceWatcher.createRoleBinding,
  })

  namespaceWatcher.kclient = kclient
  namespaceWatcher.namespaceInformer = namespaceInformer

  return namespaceWatcher
}

(controller.goలో ముడి)

ఇక్కడ మేము కాన్ఫిగర్ చేస్తాము SharedIndexInformer, ఇది ప్రభావవంతంగా (కాష్‌ని ఉపయోగించి) నేమ్‌స్పేస్‌లలో మార్పుల కోసం వేచి ఉంటుంది (వ్యాసంలో ఇన్ఫార్మర్ల గురించి మరింత చదవండి "Kubernetes షెడ్యూలర్ వాస్తవానికి ఎలా పని చేస్తుంది?"- సుమారు అనువాదం). దీని తరువాత మేము కనెక్ట్ చేస్తాము EventHandler ఇన్ఫార్మర్‌కు, నేమ్‌స్పేస్‌ని జోడించేటప్పుడు (Namespace) ఫంక్షన్ అంటారు createRoleBinding.

తదుపరి దశ ఈ ఫంక్షన్‌ను నిర్వచించడం createRoleBinding:

func (c *NamespaceController) createRoleBinding(obj interface{}) {
  namespaceObj := obj.(*v1.Namespace)
  namespaceName := namespaceObj.Name

  roleBinding := &v1beta1.RoleBinding{
    TypeMeta: metav1.TypeMeta{
      Kind:       "RoleBinding",
      APIVersion: "rbac.authorization.k8s.io/v1beta1",
    },
    ObjectMeta: metav1.ObjectMeta{
      Name:      fmt.Sprintf("ad-kubernetes-%s", namespaceName),
      Namespace: namespaceName,
    },
    Subjects: []v1beta1.Subject{
      v1beta1.Subject{
        Kind: "Group",
        Name: fmt.Sprintf("ad-kubernetes-%s", namespaceName),
      },
    },
    RoleRef: v1beta1.RoleRef{
      APIGroup: "rbac.authorization.k8s.io",
        Kind:     "ClusterRole",
        Name:     "edit",
    },
  }

  _, err := c.kclient.Rbac().RoleBindings(namespaceName).Create(roleBinding)

  if err != nil {
    log.Println(fmt.Sprintf("Failed to create Role Binding: %s", err.Error()))
  } else {
    log.Println(fmt.Sprintf("Created AD RoleBinding for Namespace: %s", roleBinding.Name))
  }
}

(controller.goలో ముడి)

మనకు నేమ్‌స్పేస్ ఇలా వస్తుంది obj మరియు దానిని ఒక వస్తువుగా మార్చండి Namespace. అప్పుడు మేము నిర్వచించాము RoleBinding, అందించిన వస్తువును ఉపయోగించి ప్రారంభంలో పేర్కొన్న YAML ఫైల్ ఆధారంగా Namespace మరియు సృష్టించడం RoleBinding. చివరగా, సృష్టి విజయవంతమైందో లేదో మేము లాగ్ చేస్తాము.

నిర్వచించవలసిన చివరి ఫంక్షన్ Run:

// Run запускает процесс ожидания изменений в пространствах имён
// и действия в соответствии с этими изменениями.
func (c *NamespaceController) Run(stopCh <-chan struct{}, wg *sync.WaitGroup) {
  // Когда эта функция завершена, пометим как выполненную
  defer wg.Done()

  // Инкрементируем wait group, т.к. собираемся вызвать goroutine
  wg.Add(1)

  // Вызываем goroutine
  go c.namespaceInformer.Run(stopCh)

  // Ожидаем получения стоп-сигнала
  <-stopCh
}

(controller.goలో ముడి)

ఇక్కడ మనం మాట్లాడుతున్నాం WaitGroupమేము గోరూటిన్‌ని ప్రారంభించి, ఆపై కాల్ చేస్తాము namespaceInformer, ఇది గతంలో నిర్వచించబడింది. స్టాప్ సిగ్నల్ వచ్చినప్పుడు, అది ఫంక్షన్‌ను ముగించి, తెలియజేస్తుంది WaitGroup, ఇది ఇకపై అమలు చేయబడదు మరియు ఈ ఫంక్షన్ నిష్క్రమిస్తుంది.

Kubernetes క్లస్టర్‌లో ఈ ప్రకటనను నిర్మించడం మరియు అమలు చేయడం గురించి సమాచారాన్ని కనుగొనవచ్చు GitHubపై రిపోజిటరీలు.

సృష్టించే ఆపరేటర్‌కి అంతే RoleBinding ఎప్పుడు Namespace కుబెర్నెటెస్ క్లస్టర్‌లో సిద్ధంగా ఉంది.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి