Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/kubernetes/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Kubernetes:如何从另一个服务/吊舱扩展部署?_Kubernetes_Deployment - Fatal编程技术网

Kubernetes:如何从另一个服务/吊舱扩展部署?

Kubernetes:如何从另一个服务/吊舱扩展部署?,kubernetes,deployment,Kubernetes,Deployment,我有两种服务。服务A和服务B。它们对应于部署dA和dB 我设置集群并启动两个服务/部署。可以从外部世界访问服务A。外部世界-->服务A服务B 如何从响应用户请求的服务中扩展dB(更改replicaCount并运行kubectl apply或kubectl scale) 例如,如果服务a所服务的用户需要我的应用程序中的一些额外资源,我希望通过向dB添加额外的pod来提供这些资源。我如何通过编程实现这一点 每个Pod,除非它选择退出,否则都有一个ServiceAccount令牌注入其中,这使它能够根

我有两种服务。服务A和服务B。它们对应于部署dA和dB

我设置集群并启动两个服务/部署。可以从外部世界访问服务A。外部世界-->服务A服务B

如何从响应用户请求的服务中扩展dB(更改replicaCount并运行kubectl apply或kubectl scale)


例如,如果服务a所服务的用户需要我的应用程序中的一些额外资源,我希望通过向dB添加额外的pod来提供这些资源。我如何通过编程实现这一点

每个
Pod
,除非它选择退出,否则都有一个
ServiceAccount
令牌注入其中,这使它能够根据与
ServiceAccount
关联的
角色与kubernetes API交互

因此,您可以使用任意数量的kubernetes库——其中大多数是“集群”感知的,这意味着它们不需要任何进一步的配置来了解注入的
ServiceAccount
令牌以及如何使用它——针对
ServiceAccount
角色授权使用的任何资源发布缩放事件

你可以让它变得简单或复杂,但tl;dr类似于:

curl--cacert/var/run/secrets/kubernetes.io/ca.crt\
--标题“接受:应用程序/json”\
--标题“授权:持票人$(cat/var/run/secrets/kubernetes.io/token)”\
https://${KUBERNETES_SERVICE_HOST}:${KUBERNETES_SERVICE_PORT}/api/v1/namespace

每个
Pod
,除非它选择退出,否则都有一个
ServiceAccount
令牌注入其中,这使得它能够根据与
ServiceAccount
关联的
角色与kubernetes API交互

因此,您可以使用任意数量的kubernetes库——其中大多数是“集群”感知的,这意味着它们不需要任何进一步的配置来了解注入的
ServiceAccount
令牌以及如何使用它——针对
ServiceAccount
角色授权使用的任何资源发布缩放事件

你可以让它变得简单或复杂,但tl;dr类似于:

curl--cacert/var/run/secrets/kubernetes.io/ca.crt\
--标题“接受:应用程序/json”\
--标题“授权:持票人$(cat/var/run/secrets/kubernetes.io/token)”\
https://${KUBERNETES_SERVICE_HOST}:${KUBERNETES_SERVICE_PORT}/api/v1/namespace

谢谢。您是对的,我可以使用ServiceAccount启用从pod到集群的特定操作。我还没有试过你的解决办法。但我创建了一个具有scale权限的新ClusterRole,并将其附加到服务a的ServiceAccount,并在dA的docker映像中安装了kubectl。这似乎有效,谢谢。您是对的,我可以使用ServiceAccount启用从pod到集群的特定操作。我还没有试过你的解决办法。但我创建了一个具有scale权限的新ClusterRole,并将其附加到服务a的ServiceAccount,并在dA的docker映像中安装了kubectl。这似乎奏效了。