k8s基于 ingress-nginx 實現(xiàn)金絲雀發(fā)布(灰度發(fā)布)

環(huán)境

kubernetes v1.15
nginx-ingress-controller v0.32.0

介紹

金絲雀發(fā)布:又叫灰度發(fā)布,控制產(chǎn)品從A版本平滑的過度到B版本

ingress-nginx:k8s ingress工具,支持金絲雀發(fā)布,可以實現(xiàn)基于權(quán)重、請求頭、請求頭的值、cookie轉(zhuǎn)發(fā)流量。

rancher:k8s集群管理工具,使用UI簡化k8s相關(guān)操作

ingress-nginx canary官方說明://github.com/kubernetes/ingress-nginx/blob/master/docs/user-guide/nginx-configuration/annotations.md#canary

首先創(chuàng)建兩個nginx應(yīng)用

#deployment.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: appv1
  labels:
    app: v1
spec:
  replicas: 1
  selector:
    matchLabels:
      app: v1
  template:
    metadata:
      labels:
        app: v1
    spec:
      containers:
      - name: nginx
        image: zerchin/canary:v1
        ports:
        - containerPort: 80
---
apiVersion: apps/v1
kind: Deployment
metadata:
  name: appv2
  labels:
    app: v2
spec:
  replicas: 1
  selector:
    matchLabels:
      app: v2
  template:
    metadata:
      labels:
        app: v2
    spec:
      containers:
      - name: nginx
        image: zerchin/canary:v2
        ports:
        - containerPort: 80

kubectl查看pod

kubectl get pod -o wide |grep app
appv1-69bf545f96-lkqfm            1/1     Running   0          89m    172.17.0.12   minikube   <none>           <none>
appv2-787866684-b9hhh             1/1     Running   0          89m    172.17.0.11   minikube   <none>           <none>

這兩個應(yīng)用輸出以下內(nèi)容

$ curl 172.17.0.12
v1
$ 
$ curl 172.17.0.11
canary-v2

分別為應(yīng)用創(chuàng)建對應(yīng)的service

假設(shè)你已經(jīng)了解了svc 和deployment概念,這步操作你應(yīng)該了解。

#service.yaml
apiVersion: v1
kind: Service
metadata:
  name: appv1
spec:
  selector:
    app: v1
  ports:
    - protocol: TCP
      port: 80
      targetPort: 80
---
apiVersion: v1
kind: Service
metadata:
  name: appv2
spec:
  selector:
    app: v2
  ports:
    - protocol: TCP
      port: 80
      targetPort: 80

驗證svc是否成功運行了

kubectl get svc |grep app
appv1            ClusterIP   10.109.87.198    <none>        80/TCP           7m
appv2            ClusterIP   10.106.40.192    <none>        80/TCP           7m

部署一個正常的ingress

路由到appv1上

#ingress.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: app
  namespace: default
spec:
  rules:
  - host: nginx2.192.168.99.101.xip.io
    http:
      paths:
      - backend:
          serviceName: appv1
          servicePort: 80
        path: /

kubectl查看ingress

kubectl get ingress
NAME               HOSTS                          ADDRESS          PORTS   AGE
app                nginx2.192.168.99.101.xip.io   192.168.99.101   80      9m43s

訪問nginx2.192.168.99.101.xip.io

curl  nginx2.192.168.99.101.xip.io
###v1

金絲雀發(fā)布

有三種方法
金絲雀發(fā)布規(guī)則優(yōu)先級:canary-by-header -> canary-by-cookie -> canary-weight
目前,每個ingress規(guī)則最多可以應(yīng)用一個canary ingress
我把yaml文件貼出來,注釋掉分別就可以用了。

#canary.yaml
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/canary: "true"
# 基于cookie轉(zhuǎn)發(fā)流量    nginx.ingress.kubernetes.io/canary-by-cookie: "test"
#  基于請求頭轉(zhuǎn)發(fā)流量  nginx.ingress.kubernetes.io/canary-by-header: "canary"
#   基于請求頭和請求頭的值轉(zhuǎn)發(fā)流量 nginx.ingress.kubernetes.io/canary-by-header-value: "haha"
  基于權(quán)重轉(zhuǎn)發(fā)流量  nginx.ingress.kubernetes.io/canary-weight: "30"
  name: app-canary
  namespace: default
spec:
  rules:
  - host: nginx2.192.168.99.101.xip.io
    http:
      paths:
      - backend:
          serviceName: appv2
          servicePort: 80
        path: /
總文件個數(shù).png

1.基于權(quán)重轉(zhuǎn)發(fā)流量
nginx.ingress.kubernetes.io/canary-by-header:用于通知Ingress將請求路由到Canary Ingress中指定的服務(wù)的標(biāo)頭。當(dāng)請求標(biāo)頭設(shè)置always為時,它將被路由到Canary。當(dāng)標(biāo)頭設(shè)置never為時,它將永遠(yuǎn)不會路由到金絲雀。對于任何其他值,標(biāo)頭將被忽略,并且按優(yōu)先級將請求與其他金絲雀規(guī)則進行比較。

修改app-canary的ingress配置,修改annotation,如下:

  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/canary: "true"
    nginx.ingress.kubernetes.io/canary-by-header: "canary"

結(jié)果

for i in `seq 1 10`;do curl http://nginx2.192.168.99.101.xip.io/;done
canary-v2
canary-v2
canary-v2
v1
v1
v1
v1
v1
v1
v1

2.基于請求頭轉(zhuǎn)發(fā)流量
nginx.ingress.kubernetes.io/canary-by-header:用于通知Ingress將請求路由到Canary Ingress中指定的服務(wù)的標(biāo)頭。當(dāng)請求標(biāo)頭設(shè)置always為時,它將被路由到Canary。當(dāng)標(biāo)頭設(shè)置never為時,它將永遠(yuǎn)不會路由到金絲雀。對于任何其他值,標(biāo)頭將被忽略,并且按優(yōu)先級將請求與其他金絲雀規(guī)則進行比較。

修改app-canary的ingress配置,修改annotation,如下:

  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/canary: "true"
    nginx.ingress.kubernetes.io/canary-by-header: "canary"

測試結(jié)果

# curl http://nginx2.192.168.99.101.xip.io/
v1
# curl -H "canary:always" http://nginx2.192.168.99.101.xip.io/
canary-v2

3.基于請求頭和請求頭的值轉(zhuǎn)發(fā)流量
nginx.ingress.kubernetes.io/canary-by-header-value:匹配的報頭值,用于通知Ingress將請求路由到Canary Ingress中指定的服務(wù)。當(dāng)請求標(biāo)頭設(shè)置為此值時,它將被路由到Canary。對于任何其他標(biāo)頭值,標(biāo)頭將被忽略,并按優(yōu)先級將請求與其他金絲雀規(guī)則進行比較。此注釋必須與nginx.ingress.kubernetes.io/canary-by-header一起使用。

修改app-canary的ingress配置,修改annotation,如下:

  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/canary: "true"
    nginx.ingress.kubernetes.io/canary-by-header: "canary"
    nginx.ingress.kubernetes.io/canary-by-header-value: "haha"

測試

# curl http://nginx2.192.168.99.101.xip.io/
v1
# curl -H "canary:haha" http://nginx2.192.168.99.101.xip.io/
canary-v2
# curl -H "canary:always" http://nginx2.192.168.99.101.xip.io/
v1

4.基于cookie轉(zhuǎn)發(fā)流量
nginx.ingress.kubernetes.io/canary-by-cookie:用于通知Ingress將請求路由到Canary Ingress中指定的服務(wù)的cookie。當(dāng)cookie值設(shè)置always為時,它將被路由到canary。當(dāng)cookie設(shè)置never為時,它將永遠(yuǎn)不會路由到Canary。對于任何其他值,將忽略cookie,并按優(yōu)先級將請求與其他canary規(guī)則進行比較。

修改app-canary的ingress配置,修改annotation,如下:

  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/canary: "true"
    nginx.ingress.kubernetes.io/canary-by-cookie: "test"

測試結(jié)果

# curl  http://nginx2.192.168.99.101.xip.io/
v1
# curl -b "test=never"  http://nginx2.192.168.99.101.xip.io/
v1
# curl -b "test=always"  http://nginx2.192.168.99.101.xip.io/
canary-v2
# curl -b "test=1"  http://nginx2.192.168.99.101.xip.io/
v1

高級的可以參考:
Kubernetes Ingress-nginx使用

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,818評論 6 531
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,185評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,656評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,647評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 71,446評論 6 405
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 54,951評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,041評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 42,189評論 0 287
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 48,718評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 40,602評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,800評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,316評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,045評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,419評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,671評論 1 281
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,420評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 47,755評論 2 371

推薦閱讀更多精彩內(nèi)容