Bu yazımda "Epics" oyununu geliştirmek için bir çalışma ortamı kuracağım ve aynı zamanda oyunun kendisini OpenFaaS'ta kullanıma uygun parçalara ayıracağım. Tüm manipülasyonları Linux üzerinde yapacağım, VirtualBox kullanarak Kubernetes'i minikube'de konuşlandıracağım. İş makinemde 2 işlemci çekirdeği ve 12GB RAM var, sistem diski olarak SSD kullanıyorum. Ana geliştirme sistemim olarak debian 8'i kullanacağım, emacs, sudo, git ve virtualbox paketleri kurulu olacak, geri kalan her şey GitHub ve diğer kaynaklardan indirilerek kurulacak. Aksi belirtilmediği sürece bu uygulamaları /usr/local/bin dizinine kuracağız. Başlayalım!
Geliştiriciler çalışmak üzere 2 ad alanı oluşturmanızı önerir:
$ kubectl apply -f https://raw.githubusercontent.com/openfaas/faas-netes/master/namespaces.yml
namespace/openfaas created
namespace/openfaas-fn created
Dümen için bir depo ekleyin:
$ helm repo add openfaas https://openfaas.github.io/faas-netes/
"openfaas" has been added to your repositories
Grafik, kurulumdan önce bir şifre belirleme özelliğine sahiptir, hadi bunu kullanalım ve erişim verilerini k8s sırrı olarak kaydedelim:
$ helm repo update
Hang tight while we grab the latest from your chart repositories...
...Successfully got an update from the "openfaas" chart repository
Update Complete. Happy Helming!
$ helm upgrade openfaas --install openfaas/openfaas --namespace openfaas --set functionNamespace=openfaas-fn --set generateBasicAuth=false
Release "openfaas" does not exist. Installing it now.
NAME: openfaas
LAST DEPLOYED: Fri Dec 25 10:28:22 2019
NAMESPACE: openfaas
STATUS: deployed
REVISION: 1
TEST SUITE: None
NOTES:
To verify that openfaas has started, run:
kubectl -n openfaas get deployments -l "release=openfaas, app=openfaas"
$ kubectl rollout status -n openfaas deploy/gateway
deployment "gateway" successfully rolled out
$ kubectl port-forward -n openfaas svc/gateway 8080:8080 &
[1] 6985
Forwarding from 127.0.0.1:8080 -> 8080
$ echo -n $PASSWORD | faas-cli login --username admin --password-stdin
Calling the OpenFaaS server to validate the credentials...
Handling connection for 8080
WARNING! Communication is not secure, please consider using HTTPS. Letsencrypt.org offers free SSL/TLS certificates.
credentials saved for admin http://127.0.0.1:8080
$ faas-cli list
Function Invocations Replicas
Mongodb'u yükleme
Her şeyi dümen kullanarak kuruyoruz:
$ helm repo add stable https://kubernetes-charts.storage.googleapis.com/
"stable" has been added to your repositories
$ helm install stable/mongodb --generate-name
NAME: mongodb-1577466908
LAST DEPLOYED: Fri Dec 25 11:15:11 2019
NAMESPACE: default
STATUS: deployed
REVISION: 1
TEST SUITE: None
NOTES:
** Please be patient while the chart is being deployed **
MongoDB can be accessed via port 27017 on the following DNS name from within your cluster:
mongodb-1577466908.default.svc.cluster.local
To get the root password run:
export MONGODB_ROOT_PASSWORD=$(kubectl get secret --namespace default mongodb-1577466908 -o jsonpath="{.data.mongodb-root-password}" | base64 --decode)
To connect to your database run the following command:
kubectl run --namespace default mongodb-1577466908-client --rm --tty -i --restart='Never' --image bitnami/mongodb --command -- mongo admin --host mongodb-1577466908 --authenticationDatabase admin -u root -p $MONGODB_ROOT_PASSWORD
To connect to your database from outside the cluster execute the following commands:
kubectl port-forward --namespace default svc/mongodb-1577466908 27017:27017 &
mongo --host 127.0.0.1 --authenticationDatabase admin -p $MONGODB_ROOT_PASSWORD
Kontrol ediyoruz:
kubectl run --namespace default mongodb-1577466908-client --rm --tty -i --restart='Never' --image bitnami/mongodb --command -- mongo admin --host mongodb-1577466908 --authenticationDatabase admin -u root -p $(kubectl get secret --namespace default mongodb-1577466908 -o jsonpath="{.data.mongodb-root-password}" | base64 --decode)
If you don't see a command prompt, try pressing enter.
> db.version();
4.0.14
Kapsayıcıdan çıkmak için ctrl+D tuşlarına basın.
Emacs'ı ayarlama
Prensip olarak her şey zaten buna göre yapılandırılmıştı. Bu makaledebu yüzden ayrıntıya girmeyeceğim.
Oyunu işlevlere ayırma
Fonksiyonlarla etkileşim http protokolü üzerinden gerçekleştirilir, farklı fonksiyonlar arasında uçtan uca kimlik doğrulama JWT tarafından sağlanır. Mongodb, jetonların yanı sıra oyun durumu, oyuncu verileri, tüm oyunların hareket dizileri ve diğer bilgileri depolamak için kullanılır. En ilginç özelliklere daha yakından bakalım.
kayıt
Bu fonksiyonun girişi, oyun takma adı ve şifresiyle birlikte JSON'dur. Bu fonksiyon çağrıldığında bu takma adın veritabanında olup olmadığı kontrol edilir; kontrol başarılı olursa takma ad ve şifre karması veritabanına eklenir. Oyuna aktif olarak katılabilmek için kayıt olunması gerekmektedir.
Giriş
İşlev girişi, bir oyun takma adı ve parolasıyla birlikte JSON'dur; veritabanında bir takma ad varsa ve parola, daha önce veritabanına kaydedilenle başarıyla doğrulanırsa, bir JWT döndürülür; bu, diğer işlevlere aktarıldığında iletilmelidir. isminde. Veritabanına son oturum açma zamanı vb. gibi çeşitli hizmet kayıtları da eklenir.
Oyunların listesini görüntüle
Yetkisiz herhangi bir kullanıcı, aktif olanlar dışındaki tüm oyunların bir listesini talep edebilir. Yetkili bir kullanıcı aynı zamanda aktif oyunların listesini de görür. İşlevin sonucu, oyun listelerini (oyun kimliği, insanlar tarafından okunabilen ad vb.) içeren JSON'dur.
Oyun oluşturma
İşlev yalnızca yetkili kullanıcılarla çalışır; girişte maksimum oyuncu sayısı ve oyun parametreleri (örneğin, bu oyunda hangi karakterlerin etkinleştirileceği, maksimum oyuncu sayısı vb.) kabul edilir. Oyunun ayrı bir parametresi, halka açık olmayan oyunlar oluşturmanıza olanak tanıyan, katılım için bir şifrenin bulunmasıdır. Varsayılan olarak herkese açık bir oyun oluşturulur. İşlevin sonucu, oluşturma başarısı alanını, benzersiz bir oyun tanımlayıcısını ve diğer parametreleri içeren JSON'dur.
Bir oyuna katılmak
İşlev yalnızca yetkili kullanıcılarla çalışır; giriş, oyun kimliği ve şifresidir; eğer bu halka açık olmayan bir oyunsa, çıkış, oyun parametreleriyle birlikte JSON'dur. Oyuna katılan yetkili kullanıcı ve oyunun yaratıcısı bundan sonra oyun katılımcıları olarak anılacaktır.
Oyun etkinliklerini görüntüleme
Yetkisiz herhangi bir kullanıcı, etkin olmayan oyunlar için bir etkinlik listesi talep edebilir ve yetkili bir kullanıcı, herhangi bir etkin oyun için bir etkinlik listesi alabilir. Fonksiyona ek bir parametre, kullanıcının halihazırda sahip olduğu olay numarası olabilir. Bu durumda listede yalnızca daha sonra meydana gelen olaylar döndürülür. Yetkili kullanıcı bu işlevi periyodik olarak başlatarak oyunda olup bitenleri izler. Bu işlev aynı zamanda kullanıcının oyunun olay gönderme işlevini kullanarak yanıt verebileceği bir eylem isteği de döndürür.
Bir oyun etkinliği gönderme
İşlev yalnızca oyun katılımcıları için çalışır: oyunu başlatmak, hamle yapmak, oy vermek, oyun etkinlikleri listesinde görüntülenen bir kısa mesaj yazmak vb. mümkündür.
Oyunu oluşturan yetkili kullanıcı, kendisi de dahil olmak üzere oyundaki tüm katılımcılara rolleri dağıtmaya başlar, aynı işlevi kullanarak rollerini onaylamaları gerekir. Tüm roller onaylandıktan sonra oyun otomatik olarak gece moduna geçer.
Oyun istatistikleri
İşlev yalnızca oyun katılımcıları için çalışır; oyunun durumunu, oyuncuların listesini ve sayısını (takma adlar), rolleri ve durumlarını (hamle yapıldı veya yapılmadı) ve diğer bilgileri gösterir. Önceki işlevde olduğu gibi, her şey yalnızca oyun katılımcıları için çalışıyor.
Periyodik olarak başlatılan işlevler
Oyun, oyunu oluştururken belirtilen süre boyunca başlatılmazsa, temizleme işlevi kullanılarak aktif oyunlar listesinden otomatik olarak kaldırılacaktır.
Diğer bir periyodik görev, oyun modunun geceden gündüze ve dönüş sırasında gerçekleşmeyen oyunlar için zorunlu olarak geceden gündüze ve geriye doğru değiştirilmesidir (örneğin, bir oyun olayına tepki vermesi gereken bir oyuncu, bir nedenden dolayı çözümünü göndermemiştir). ).