Kubernetes postStart似乎破坏了部署中的一切
我们有以下部署Kubernetes postStart似乎破坏了部署中的一切,kubernetes,dockerfile,google-kubernetes-engine,supervisord,Kubernetes,Dockerfile,Google Kubernetes Engine,Supervisord,我们有以下部署yaml: --- apiVersion: apps/v1beta2 kind: Deployment metadata: name: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}} namespace: {{DEP_ENVIRONMENT}} labels: app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}} spec: replicas: {{NUM_REPLICAS}} selector:
yaml
:
---
apiVersion: apps/v1beta2
kind: Deployment
metadata:
name: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
namespace: {{DEP_ENVIRONMENT}}
labels:
app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
spec:
replicas: {{NUM_REPLICAS}}
selector:
matchLabels:
app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
template:
metadata:
labels:
app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
spec:
# [START volumes]
volumes:
- name: {{CLOUD_DB_INSTANCE_CREDENTIALS}}
secret:
secretName: {{CLOUD_DB_INSTANCE_CREDENTIALS}}
# [END volumes]
containers:
# [START proxy_container]
- name: cloudsql-proxy
image: gcr.io/cloudsql-docker/gce-proxy:1.11
command: ["/cloud_sql_proxy",
"-instances=<PROJECT_ID>:{{CLOUD_DB_CONN_INSTANCE}}=tcp:3306",
"-credential_file=/secrets/cloudsql/credentials.json"]
# [START cloudsql_security_context]
securityContext:
runAsUser: 2 # non-root user
allowPrivilegeEscalation: false
# [END cloudsql_security_context]
volumeMounts:
- name: {{CLOUD_DB_INSTANCE_CREDENTIALS}}
mountPath: /secrets/cloudsql
readOnly: true
# [END proxy_container]
- name: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
image: {{IMAGE_NAME}}
ports:
- containerPort: 80
env:
- name: CLOUD_DB_HOST
value: 127.0.0.1
- name: DEV_CLOUD_DB_USER
valueFrom:
secretKeyRef:
name: {{CLOUD_DB_DB_CREDENTIALS}}
key: username
- name: DEV_CLOUD_DB_PASSWORD
valueFrom:
secretKeyRef:
name: {{CLOUD_DB_DB_CREDENTIALS}}
key: password
# [END cloudsql_secrets]
lifecycle:
postStart:
exec:
command: ["/bin/sh", "-c", "supervisord"]
---
apiVersion:apps/v1beta2
种类:部署
元数据:
名称:{{DEP_ENVIRONMENT}}-{{SERVICE_name}
命名空间:{{DEP_ENVIRONMENT}}
标签:
app:{{DEP_ENVIRONMENT}}-{{SERVICE_NAME}
规格:
副本:{{NUM_副本}}
选择器:
火柴标签:
app:{{DEP_ENVIRONMENT}}-{{SERVICE_NAME}
模板:
元数据:
标签:
app:{{DEP_ENVIRONMENT}}-{{SERVICE_NAME}
规格:
#[开始卷]
卷数:
-名称:{{CLOUD\u DB\u INSTANCE\u CREDENTIALS}}
秘密:
secretName:{{CLOUD\u DB\u INSTANCE\u CREDENTIALS}}
#[末卷]
容器:
#[启动代理\u容器]
-名称:cloudsql代理
图片:gcr.io/cloudsqldocker/gce代理:1.11
命令:[“/cloud\u sql\u proxy”,
“-instances=:{{CLOUD\u DB\u CONN\u INSTANCE}}=tcp:3306”,
“-credential_file=/secrets/cloudsql/credentials.json”]
#[启动cloudsql\u安全\u上下文]
securityContext:
runAsUser:2#非root用户
allowPrivilegeEscalation:false
#[结束cloudsql\u安全\u上下文]
体积数量:
-名称:{{CLOUD\u DB\u INSTANCE\u CREDENTIALS}}
mountPath:/secrets/cloudsql
只读:正确
#[结束代理\u容器]
-名称:{{DEP_ENVIRONMENT}}-{{SERVICE_name}
图像:{{image_NAME}
端口:
-集装箱港口:80
环境:
-名称:云数据库主机
数值:127.0.0.1
-名称:DEV_CLOUD_DB_用户
价值来源:
secretKeyRef:
名称:{{CLOUD\u DB\u DB\u凭证}
关键字:用户名
-名称:DEV_CLOUD_DB_密码
价值来源:
secretKeyRef:
名称:{{CLOUD\u DB\u DB\u凭证}
密钥:密码
#[结束cloudsql_机密]
生命周期:
启动后:
执行官:
命令:[“/bin/sh”、“-c”、“supervisords”]
最后一个生命周期
块是新的,导致数据库连接被拒绝。此配置在没有生命周期
块的情况下工作正常。我确信这里有一些愚蠢的东西我错过了,但在我的一生中,我无法理解它是什么
注意:在尝试正常启动Supervisor时,我们只是尝试将其作为解决重大问题的一种解决方法。Lifecycle挂钩旨在作为简短的前台命令。您不能从它们启动后台守护程序,它必须是容器的主
命令。您好,钩子处理程序需要处于完成阶段,然后才能执行数据库连接。supervisord是否持续运行?您可以在容器“kubectl get pods$POD-o yaml”的状态阶段检查处理程序的状态。SureshVishnoi supervisord将由该处理程序启动,然后从该点开始继续运行。我猜想,如果处理程序执行一个留下来运行的命令,那么它就不符合生命周期处理程序的“完成”条件?>启动后处理程序相对于容器的代码异步运行,但是Kubernetes对容器的管理会一直阻塞,直到启动后处理程序完成。容器的状态在postStart处理程序完成之前不会设置为RUNNING,是的,我认为它需要处于completed阶段,然而,supervisord的意义是什么?