Amazon web services Kubernetes部署资源限制

Amazon web services Kubernetes部署资源限制,amazon-web-services,kubernetes,resources,Amazon Web Services,Kubernetes,Resources,这是我的Django部署和服务文件。从deployment.yaml生成的3个POD可以工作,但是资源请求和限制被忽略 我已经看过很多关于在POD上应用资源规范而不是部署文件的教程,有什么办法吗 这是我的yaml文件: apiVersion: extensions/v1beta1 kind: Deployment metadata: labels: app: djangoapi type: web name: djangoapi namespace: "default

这是我的Django部署和服务文件。从deployment.yaml生成的3个POD可以工作,但是资源请求和限制被忽略

我已经看过很多关于在POD上应用资源规范而不是部署文件的教程,有什么办法吗

这是我的yaml文件:

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
  labels:
    app: djangoapi
    type: web
  name: djangoapi
  namespace: "default"
spec:
  replicas: 3
  template:
    metadata:
      labels:
        app: djangoapi
        type: web
    spec:
      containers:
      - name: djangoapi
        image: wbivan/app:v0.8.1a
        imagePullPolicy: Always
        args:
        - gunicorn
        - api.wsgi
        - --bind
        - 0.0.0.0:8000
        resources:
          requests:
            memory: "64Mi"
            cpu: "250m"
          limits:
            memory: "128Mi"
            cpu: "500m"
        envFrom:
        - configMapRef:
            name: djangoapi-config
        ports:
        - containerPort: 8000
        resources: {}
      imagePullSecrets:
        - name: regcred
      restartPolicy: Always

---
apiVersion: v1
kind: Service
metadata:
  name: djangoapi-svc
  namespace: "default"
  labels:
    app: djangoapi
spec:
  ports:
  - port: 8000
    protocol: TCP
    targetPort: 8000
  selector:
    app: djangoapi
    type: web
  type: NodePort  

在端口之后的容器定义下有一个额外的资源属性

resources: {}
这将覆盖原始资源定义。
删除此项并再次应用。

避免此类问题的简单方法是使用YAML验证器

似乎是验证和解析YAML的好工具

运行验证后,它会提供一个列表,列出您所做的所有错误操作

例如:-

    # yamllint file.yml
38:9      error    duplication of key "resources" in mapping  (key-duplicates)

这是个好主意!从现在起,我将在我的例程中添加yaml验证!