• azure k8s netcore 程序初次部署


    以下都是我在2018年12月份做的实验,今天才发布出来。

    念想

    首先是了解一些关于K8s的一些基础概念,推荐查看一下这个链接,非常适合入门k8s。是因为K8S的环境搭建比较复杂(最主要是懒),其实也有比较简单的方式,有一些本地单例部署的方式,如Minikube以及Kubeadm-dind。但是为了更快的了解k8s,所以选择了云平台,在查看了一些国外分享的链接之后,准备开始使用azure的。

    开始使用Azure

    初次使用Azure,Azure首页就有大大的标题写明了可以试用一个月以及200$的额度。没有使用国内的Azure,直接在azure的官网注册并使用了,用的visa信用卡,说是扣1$用来验证信用卡,后面会退还,但是不知道为啥现在还没有退给我,还有不知道为什么扣了我10块钱,懒得纠结了,就放在那了。注册通过之后后面可以通过访问 portal.azure.com 进入控制台,按照上面的链接,开始下面的一步步操作;

    准备步骤

    Azure CLI

    KubeCtl

    docker for windows(我是在Windows操作的)

    安装Azure CLI很简单,按照官网的教程就可以。

    KubeCtl稍微折腾了一下,其实是我没怎么注意,根据官网的也就可以了,我的系统是Windows 10,不过由于是阉割版,powershell的版本是4.0,按照第一个方式操作Powershell的PSGallery,发现不可以运行Install-Script命令,被迫舍弃。换了另一个方式,使用Chocolatey下载并配置KubeCtl,执行kubectl version命令发现可以正常执行。

    docker for windows的安装也是很简单的,直接去官网下载运行就可以,可能需要设置一下环境变量;

    创建ACR

    Azure Container Registry (ACR)就是一个docker的仓库中心,类似于docker hub,ACR的创建可以参考上面分享的国外链接,很简单;

    创建AKS

    这一步非常重要,也是我耗时最久的一个地方,被坑的最大的一个地方是因为我总是想着用离国内较近的区域(Location),我选择的区域基本上都是日本西部,但是AKS的资源组区域目前还不支持日本西部,目前只支持eastus, westeurope, centralus, canadacentral, canadaeast这些区域(参考链接),按照上面分享的国外链接去操作之后总会提示部署失败,报错的详情是

    {"code":"DeploymentFailed","message":"至少一个资源部署操作失败。请列出部署操作显示详细信息。有关用法详细信息,请参阅 https://aka.ms/arm-debug。","details":[{"code":"BadRequest","message":"{
     "error": {
     "code": "BadRequest",
     "message": "The Service Principal in ServicePrincipalProfile could not be validated. Please see https://aka.ms/acs-sp-help for more details. (The client 'guid' with object id 'guid' does not have authorization to perform action 'Microsoft.Authorization/roleAssignments/read' over scope '/subscriptions/guid/resourceGroups/dotnetTryAcsCluster/providers/Microsoft.Authorization'.)"
     }
    }"}]}
    

    在UI环境操作了很多次每次都是报上面的错误(微软的官方教程我也试了),经验告诉我,这条路肯定走不下去了,于是我抛弃了上面的分享链接的教程。再次老老实实看一下微软的官方教程,这一次我选择的是使用CLI去创建,不再使用UI界面,一步步操作下去,终于看到了部署成功后的JSON,非常开心。之后按照教程下载凭证然后在本地操作aks;

    docker 部署

    docker镜像我也是偷懒使用了netcore官方的示例,clone下来之后按照readme生成aspnetapp镜像,生成之后可以通过命令行(docker images)查看。再次根据国外分享的链接,对这个镜像打两个标签(其实只要打一个标签,或者不打标签,他多打一个标签是为了证明acr中docker的分层存储的UnionFS功能,打标签是为了让你能区分版本号),打好标签再次按照教程所述去acr获取你要上传仓库的密码,然后上传即可,之后的操作基本上都是按照教程操作下去,不过也有一些要注意的。

    注意点

    教程上写的k8s的本地UI链接为:http://127.0.0.1:8001/ui ,实际上这个链接打开之后根本看不见什么东西,只有

    Error: 'tls: oversized record received with length 20527'
    Trying to reach: 'https://10.244.0.6:9090/'
    

    这么一个报错,真正可用的链接是 http://localhost:8001/api/v1/namespaces/kube-system/services/kubernetes-dashboard/proxy

    后记

    想继续操作实现持续部署的功能,大概为以下步骤:

    1. docker 重新build已经编译好的代码(或者有CI工具生成),并且打个tag(例如aspnetapp:3),推送到acr;
    2. 结合国外分享的教程以及微软官网的,重新部署的时候,修改Deploy.xml中的image参数,修改为对应的镜像tag,接着根据微软的教程,使用kubectl get pod,查看运行中的pod,接着准备执行以下指令
    kubectl set image deployment azure-vote-front azure-vote-front=<acrLoginServer>/azure-vote-front:v2
    

    这里面有个与我部署的地方有个不一样的地方,他这里默认的deployments.extensions的名字和container的名字是一致的,然而我的不一样,这时候需要仔细的查看一下Deploy.xml中的参数了,我这边的deployments.extensions的名字是aspnetapp-deployment,container的名字是aspnetapp,所以我的执行命令是这样的:

    kubectl set image deployment aspnetapp-deployment aspnetapp=<acrLoginServer>/azure-vote-front:v2
    

    使用命令记录

    给镜像打标签
    docker tag aspnetapp dotnettryacr.azurecr.io/myservice/aspnetapp:1
    
    推送docker镜像
    docker push dotnettryacr.azurecr.io/myservice/aspnetapp:3
    
    docker登录acr
    docker login dotnettryacr.azurecr.io -u dotnettryacr -p awhdXW6nZa6EUjxPNLbLsUrjJQM30wK+
    
    kubectl连接到aks cluster
    az aks get-credentials --resource-group myResourceGroup --name myAKSCluster
    
    如果有自定义的secret-key
    az acs kubernetes get-credentials –resource-group=pascalnaberacs –name=myacscluster –ssh-key-file “C:logpostopensshprivatekey”
    
    aks连接acr
    kubectl create secret docker-registry acrconnection —docker-server=https://dotnettryacr.azurecr.io —docker-username=dotnettryacr —docker-password=awhdXW6nZa6EUjxPNLbLsUrjJQM30wK+ —docker-email=briswhite@hotmail.com
    
    ask连接acr方式2
    
    获取aks服务主体的clientid
    az aks show --resource-group myResourceGroup --name myAKSCluster --query "servicePrincipalProfile.clientId" --output tsv
    
    获取acr的资源ID(acrID)
    az acr show --name <acrName> --resource-group myResourceGroup --query "id" --output tsv
    
    创建aks和acr之间的连接
    az role assignment create --assignee <clientID> --role Reader --scope <acrID>
    

    转载请注明出处:https://www.cnblogs.com/briswhite/p/11344034.html

  • 相关阅读:
    关于 数据库中 读写 Blob 字段的正确做法。
    C# wave mp3 播放器探寻
    公布Delphi热键注册源码
    Windows 下 Eclipse 集成开发环境演绎
    VS2012 MSHA 文件制做程序
    Erlang 学习笔记 (二) Debugger工具的使用
    Excel里数字列号转换为字符标签列
    串或序列的rotate操作
    64K动画技术剖析:Mod音乐的制作和使用
    64K动画 技术剖析之:Metaball
  • 原文地址:https://www.cnblogs.com/briswhite/p/11344034.html
Copyright © 2020-2023  润新知