暂无个人介绍
能力说明:
熟练掌握Docker各类高级特性,包括容器数据卷、DockerFile构建等;熟练使用Docker封装MySQL、Redis、Tomcat、Apache等镜像,并可在公有云或私有云部署并保持稳定运行。
阿里云技能认证
详细说明随着容器技术的普及,有越来越多的用户开始在私有环境中搭建K8s来使用,这时候就很容易遇到一个问题,私有环境资源交付周期太长,不能完全释放K8s动态扩容的能力,本文就是介绍如何利用ACK注册集群解决这个问题,让云下的K8s集群也可以享受云上一样的资源快速交付能力。
注册集群接入MSE
Windows节点上使用云盘
环境要求 创建Linux托管集群,添加OS为Windows的节点池来使用Windows节点 集群已经部署了日志组件 添加Windows节点的logtail 在kube-system下的configmap alibaba-log-configuration中添加item win-log-conf.
在容器服务的应用目录里找到“ack-alibaba-cloud-metrics-adapter” 填入AccessKeyId、AccessKeySecret、RegionId这三个参数,“创建”即可 部署完成后可以参考这里的例子
本文介绍如何在纳管集群上接入事件中心
为什么需要纳管集群? 因为种种原因,我们可能在云和IDC里拥有多个K8s集群,有可能还同时有多个云商的K8s集群,如何便捷、统一的管理这些集群就成为一个问题,并且在不同的集群上,集群审计、日志采集、监控告警等能力是否能够对齐?这些能力的实现方式是否是对应用透明? 纳管集群能做哪些事情? 在ACK.
在容器服务的应用目录里找到“ack-ahas-sentinel-pilot” 填入region_id这一个参数,“创建”即可 如果集群和vpc之间有专线,region_id按专线连接的region填写,如果没有,region_id请填入“cn-public” 创建完成后,可以用下面这个例子验证.
在容器服务的应用目录里找到“ack-ahas-pilot” 填入合适的参数后,“创建”即可,图中红框标注处均需要填入自己集群对应的值 如果集群和vpc之间有专线,region_id按专线连接的region填写,如果没有,region_id请填入“cn-public” license请按下图指引.
接入Arms-Prometheus 在容器服务的应用目录里找到“ack-arms-prometheus” 填入clusterID、userID、regionID三个参数后,“创建”即可 如果集群和vpc之间有专线,会自动使用 安装完成后可以参考这里查看监控数据和定义告警规则
接入Arms-应用监控 在容器服务的应用目录里找到“ack-arms-pilot” 填入合适的参数后,“创建”即可,图中红框标注处均需要填入自己集群对应的值 创建完成后可以用下面这个例子来验证安装是否成功
接入日志服务 在容器服务的应用目录里找到“ack-sls-log-controller” 填入合适的参数后,“创建”即可,图中红框标注处均需要填入自己集群对应的值 如果集群和vpc有专线打通 InstallParam参数可以去掉'-internet'后缀 Endpoint参数可以在{regio.
ack-prometheus-operator就像一把瑞士军刀,包含非常丰富的功能,安装后会自动部署prometheus、grafana、alertmanager等组件,并会下发很多的监控相关的规则,包括metric采集规则、告警规则和grafana dashboard。
上一篇中,我们演示了如何配置并运行一条简单的流水线,可能有些读者对于上篇文章中的配置还有些疑问: 为何构建任务运行时会有一个slave节点加入 pipeline的写法似乎和Jenkins文档中的例子有点不一样 今天这篇文章就来解答上面两个问题,并解释下构建中的几个stage跟传统环境中的差异 .
上一篇结束的时候,我们已经部署了一套Jenkins环境,今天我们就在这套环境里来创建一条简单的流水线来做应用的构建并发布到这个集群 开始之前 在集群中创建用到的registry的访问密钥,这里我们使用阿里云容器镜像服务的北京区域 $ docker login -u xxx -p xxx registry.
随着云原生时代的到来,一个良好的CI/CD系统成为我们敏捷交付的必不可缺的基础,那我们搭建CI/CD系统的时候,能不能利用云原生的基础设施--kubernetes--来获取一些收益呢? 我们接下来的这一系列文章就围绕着这个主题来展开--如何围绕着kubernetes来搭建CI/CD系统,kuber.
提起K8s API的访问控制,很多同学应该都会想到RBAC,这是K8s用来做权限控制的方法,但是K8s对API的访问控制却不止于此,今天我们就来简单介绍下K8s的访问控制以及ACK如何利用这套方法提供便捷的访问控制管理 访问控制简要说明 控制流程如上图所示,我们今天关注点在前两步,也就是图中的Au.
在阿里云的不同region里,内网的镜像服务使用的域名是不同的(公网的是一样的),会带着region的名称。这时候,如果我们的应用需要在不同region的K8s集群部署,就会有些痛苦,如果在不同region使用不同的域名,日常维护上的工作量就增加了;如果使用同样的registry公网域名,日常对镜.
我们都知道,在istio中可以通过ingress gateway将服务暴露给外部使用,但是我们使用的ingress规则都是落在istio部署时默认创建的istio-ingressgateway上,如果我们希望创建自定义的ingressgateway该怎么操作呢,本文就带大家一步步操作,创建一个自定义的ingressgateway 环境准备 创建Kubernetes集群 阿里云容器服务Kubernetes 1.11.2目前已经上线,可以通过容器服务管理控制台非常方便地快速创建 Kubernetes 集群。
缺省状态下,Istio服务网格内的Pod,由于其iptables将所有外发流量都透明的转发给了sidecar,所以这些集群内的服务无法访问集群之外的 URL,而只能处理集群内部的目标。 控制出口流量描述了如何通过ServiceEntry将外部服务暴露给集群内的客户端 本文则通过一个官方的用例解释如.
在我们使用kubernetes的过程中,通常都会将应用的配置文件放到ConfigMap或/和Secret中,但是也经常碰到配置文件更新后如何让其生效的问题,今天我们就来演示如何利用Helm来解决这个问题 环境准备 创建Kubernetes集群 阿里云容器服务Kubernetes
在Kubernetes环境中,Kubernetes Ingress用于配置需要在集群外部公开的服务。但是在Istio服务网格中,更好的方法是使用新的配置模型,即Istio Gateway。Gateway允许将Istio流量管理的功能应用于进入集群的流量。