Warning: file_get_contents(/data/phpspider/zhask/data//catemap/7/kubernetes/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Kubernetes postStart似乎破坏了部署中的一切_Kubernetes_Dockerfile_Google Kubernetes Engine_Supervisord - Fatal编程技术网

Kubernetes postStart似乎破坏了部署中的一切

Kubernetes postStart似乎破坏了部署中的一切,kubernetes,dockerfile,google-kubernetes-engine,supervisord,Kubernetes,Dockerfile,Google Kubernetes Engine,Supervisord,我们有以下部署yaml: --- apiVersion: apps/v1beta2 kind: Deployment metadata: name: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}} namespace: {{DEP_ENVIRONMENT}} labels: app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}} spec: replicas: {{NUM_REPLICAS}} selector:

我们有以下部署
yaml

---
apiVersion: apps/v1beta2
kind: Deployment
metadata:
  name: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
  namespace: {{DEP_ENVIRONMENT}}
  labels:
    app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
spec:
  replicas: {{NUM_REPLICAS}}
  selector:
    matchLabels:
      app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
  template:
    metadata:
      labels:
        app: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
    spec:
      # [START volumes]
      volumes:
        - name: {{CLOUD_DB_INSTANCE_CREDENTIALS}}
          secret:
            secretName: {{CLOUD_DB_INSTANCE_CREDENTIALS}}
      # [END volumes]
      containers:
      # [START proxy_container]
      - name: cloudsql-proxy
        image: gcr.io/cloudsql-docker/gce-proxy:1.11
        command: ["/cloud_sql_proxy",
                  "-instances=<PROJECT_ID>:{{CLOUD_DB_CONN_INSTANCE}}=tcp:3306",
                  "-credential_file=/secrets/cloudsql/credentials.json"]
        # [START cloudsql_security_context]
        securityContext:
          runAsUser: 2  # non-root user
          allowPrivilegeEscalation: false
        # [END cloudsql_security_context]
        volumeMounts:
          - name: {{CLOUD_DB_INSTANCE_CREDENTIALS}}
            mountPath: /secrets/cloudsql
            readOnly: true
      # [END proxy_container]
      - name: {{DEP_ENVIRONMENT}}-{{SERVICE_NAME}}
        image: {{IMAGE_NAME}}
        ports:
        - containerPort: 80
        env:
        - name: CLOUD_DB_HOST
          value: 127.0.0.1
        - name: DEV_CLOUD_DB_USER
          valueFrom:
            secretKeyRef:
              name: {{CLOUD_DB_DB_CREDENTIALS}}
              key: username
        - name: DEV_CLOUD_DB_PASSWORD
          valueFrom:
            secretKeyRef:
              name: {{CLOUD_DB_DB_CREDENTIALS}}
              key: password
      # [END cloudsql_secrets]
        lifecycle:
          postStart:
            exec:
              command: ["/bin/sh", "-c", "supervisord"]
---
apiVersion:apps/v1beta2
种类:部署
元数据:
名称:{{DEP_ENVIRONMENT}}-{{SERVICE_name}
命名空间:{{DEP_ENVIRONMENT}}
标签:
app:{{DEP_ENVIRONMENT}}-{{SERVICE_NAME}
规格:
副本:{{NUM_副本}}
选择器:
火柴标签:
app:{{DEP_ENVIRONMENT}}-{{SERVICE_NAME}
模板:
元数据:
标签:
app:{{DEP_ENVIRONMENT}}-{{SERVICE_NAME}
规格:
#[开始卷]
卷数:
-名称:{{CLOUD\u DB\u INSTANCE\u CREDENTIALS}}
秘密:
secretName:{{CLOUD\u DB\u INSTANCE\u CREDENTIALS}}
#[末卷]
容器:
#[启动代理\u容器]
-名称:cloudsql代理
图片:gcr.io/cloudsqldocker/gce代理:1.11
命令:[“/cloud\u sql\u proxy”,
“-instances=:{{CLOUD\u DB\u CONN\u INSTANCE}}=tcp:3306”,
“-credential_file=/secrets/cloudsql/credentials.json”]
#[启动cloudsql\u安全\u上下文]
securityContext:
runAsUser:2#非root用户
allowPrivilegeEscalation:false
#[结束cloudsql\u安全\u上下文]
体积数量:
-名称:{{CLOUD\u DB\u INSTANCE\u CREDENTIALS}}
mountPath:/secrets/cloudsql
只读:正确
#[结束代理\u容器]
-名称:{{DEP_ENVIRONMENT}}-{{SERVICE_name}
图像:{{image_NAME}
端口:
-集装箱港口:80
环境:
-名称:云数据库主机
数值:127.0.0.1
-名称:DEV_CLOUD_DB_用户
价值来源:
secretKeyRef:
名称:{{CLOUD\u DB\u DB\u凭证}
关键字:用户名
-名称:DEV_CLOUD_DB_密码
价值来源:
secretKeyRef:
名称:{{CLOUD\u DB\u DB\u凭证}
密钥:密码
#[结束cloudsql_机密]
生命周期:
启动后:
执行官:
命令:[“/bin/sh”、“-c”、“supervisords”]
最后一个
生命周期
块是新的,导致数据库连接被拒绝。此配置在没有
生命周期
块的情况下工作正常。我确信这里有一些愚蠢的东西我错过了,但在我的一生中,我无法理解它是什么


注意:在尝试正常启动Supervisor时,我们只是尝试将其作为解决重大问题的一种解决方法。Lifecycle挂钩旨在作为简短的前台命令。您不能从它们启动后台守护程序,它必须是容器的主
命令。

您好,钩子处理程序需要处于完成阶段,然后才能执行数据库连接。supervisord是否持续运行?您可以在容器“kubectl get pods$POD-o yaml”的状态阶段检查处理程序的状态。SureshVishnoi supervisord将由该处理程序启动,然后从该点开始继续运行。我猜想,如果处理程序执行一个留下来运行的命令,那么它就不符合生命周期处理程序的“完成”条件?>启动后处理程序相对于容器的代码异步运行,但是Kubernetes对容器的管理会一直阻塞,直到启动后处理程序完成。容器的状态在postStart处理程序完成之前不会设置为RUNNING,是的,我认为它需要处于completed阶段,然而,supervisord的意义是什么?