learn-tech/专栏/周志明的架构课/51_应用为中心的封装(下):Operator与OAM.md
2024-10-16 06:37:41 +08:00

19 KiB
Raw Blame History

                        因收到Google相关通知网站将会择期关闭。相关通知内容
                        
                        
                        51 _ 应用为中心的封装Operator与OAM
                        你好我是周志明。上节课我们了解了无状态应用的两种主流封装方式分别是Kustomize和Helm。那么今天这节课我们继续来学习有状态应用的两种封装方法包括Operator和开放应用模型。

Operator

与Kustomize和Helm不同的是Operator不应当被称作是一种工具或者系统它应该算是一种封装、部署和管理Kubernetes应用的方法尤其是针对最复杂的有状态应用去封装运维能力的解决方案最早是由CoreOS公司于2018年被RedHat收购的华人程序员邓洪超提出的。

简单来说Operator是通过Kubernetes 1.7开始支持的自定义资源Custom Resource DefinitionsCRD此前曾经以TPR即Third Party Resource的形式提供过类似的能力把应用封装为另一种更高层次的资源再把Kubernetes的控制器模式从面向内置资源扩展到了面向所有自定义资源以此来完成对复杂应用的管理。

具体怎么理解呢我们来看一下RedHat官方对Operator设计理念的阐述

Operator设计理念- Operator是使用自定义资源CR本人注CR即Custom Resource是CRD的实例管理应用及其组件的自定义Kubernetes控制器。高级配置和设置由用户在CR中提供。Kubernetes Operator基于嵌入在Operator逻辑中的最佳实践将高级指令转换为低级操作。Kubernetes Operator监视CR类型并采取特定于应用的操作确保当前状态与该资源的理想状态相符。- —— 什么是 Kubernetes OperatorRedHat

这段文字是直接由RedHat官方撰写并翻译成中文的准确严谨但比较拗口对于没接触过Operator的人来说并不友好比如你可能就会问什么叫做“高级指令”什么叫做“低级操作”它们之间具体如何转换呢等等。

其实要理解这些问题你必须先弄清楚有状态和无状态应用的含义及影响然后再来理解Operator所做的工作。在上节课我给你补充了一个“额外知识”已经介绍过了二者之间的区别现在我们再来看看

有状态应用Stateful Application与无状态应用Stateless Application说的是应用程序是否要自己持有其运行所需的数据如果程序每次运行都跟首次运行一样不依赖之前任何操作所遗留下来的痕迹那它就是无状态的反之如果程序推倒重来之后用户能察觉到该应用已经发生变化那它就是有状态的。

无状态应用在分布式系统中具有非常巨大的价值我们都知道分布式中的CAP不兼容原理如果无状态那就不必考虑状态一致性没有了C那A和P就可以兼得。换句话说只要资源足够无状态应用天生就是高可用的。但不幸的是现在的分布式系统中多数关键的基础服务都是有状态的比如缓存、数据库、对象存储、消息队列等等只有Web服务器这类服务属于无状态。

站在Kubernetes的角度看是否有状态的本质差异在于有状态应用会对某些外部资源有绑定性的直接依赖比如说Elasticsearch在建立实例时必须依赖特定的存储位置只有重启后仍然指向同一个数据文件的实例才能被认为是相同的实例。另外有状态应用的多个应用实例之间往往有着特定的拓扑关系与顺序关系比如etcd的节点间选主和投票节点们都需要得知彼此的存在明确每一个节点的网络地址和网络拓扑关系。

为了管理好那些与应用实例密切相关的状态信息Kubernetes从1.9版本开始正式发布了StatefulSet及对应的StatefulSetController。与普通ReplicaSet中的Pod相比由StatefulSet管理的Pod具备几项额外特性。

Pod会按顺序创建和按顺序销毁StatefulSet中的各个Pod会按顺序地创建出来而且再创建后面的Pod之前必须要保证前面的Pod已经转入就绪状态。如果要销毁StatefulSet中的Pod就会按照与创建顺序的逆序来执行。 Pod具有稳定的网络名称Kubernetes中的Pod都具有唯一的名称在普通的副本集中这是靠随机字符产生的而在StatefulSet中管理的Pod会以带有顺序的编号作为名称而且能够在重启后依然保持不变。 Pod具有稳定的持久存储StatefulSet中的每个Pod都可以拥有自己独立的PersistentVolumeClaim资源。即使Pod被重新调度到其他节点上它所拥有的持久磁盘也依然会被挂载到该Pod这点会在“容器持久化”这个小章节中进一步介绍。

看到这些特性以后你可能还会说我还是不太理解StatefulSet的设计意图呀。没关系我来举个例子你一看就理解了。

如果把ReplicaSet中的Pod比喻为养殖场中的“肉猪”那StatefulSet就是被当作宠物圈养的“荷兰猪”不同的肉猪在食用功能上并没有什么区别但每只宠物猪都是独一无二的有专属于自己的名字、习性与记忆。事实上早期的StatefulSet就曾经使用过PetSet这个名字。

StatefulSet出现以后Kubernetes就能满足Pod重新创建后仍然保留上一次运行状态的需求了。不过有状态应用的维护并不仅限于此。比如说对于一套Elasticsearch集群来说通过StatefulSet最多只能做到创建集群、删除集群、扩容缩容等最基本的操作并不支持常见的运维操作比如备份和恢复数据、创建和删除索引、调整平衡策略等等。

我再举个实际例子来说明一下Operator是如何解决那些StatefulSet覆盖不到的有状态服务管理需求的。

假设我们要部署一套Elasticsearch集群通常要在StatefulSet中定义相当多的细节比如服务的端口、Elasticsearch的配置、更新策略、内存大小、虚拟机参数、环境变量、数据文件位置等等。

这里我直接把满足这个需求的YAML全部贴出来让你对咱们前面反复提到的Kubernetes的复杂性有更加直观的理解。

apiVersion: v1 kind: Service metadata: name: elasticsearch-cluster spec: clusterIP: None selector: app: es-cluster ports:

  • name: transport port: 9300

apiVersion: v1 kind: Service metadata: name: elasticsearch-loadbalancer spec: selector: app: es-cluster ports:

  • name: http port: 80 targetPort: 9200 type: LoadBalancer

apiVersion: v1 kind: ConfigMap metadata: name: es-config data: elasticsearch.yml: | cluster.name: my-elastic-cluster network.host: "0.0.0.0" bootstrap.memory_lock: false discovery.zen.ping.unicast.hosts: elasticsearch-cluster discovery.zen.minimum_master_nodes: 1 xpack.security.enabled: false xpack.monitoring.enabled: false ES_JAVA_OPTS: -Xms512m -Xmx512m

apiVersion: apps/v1beta1 kind: StatefulSet metadata: name: esnode spec: serviceName: elasticsearch replicas: 3 updateStrategy: type: RollingUpdate template: metadata: labels: app: es-cluster spec: securityContext: fsGroup: 1000 initContainers: - name: init-sysctl image: busybox imagePullPolicy: IfNotPresent securityContext: privileged: true command: ["sysctl", "-w", "vm.max_map_count=262144"] containers: - name: elasticsearch resources: requests: memory: 1Gi securityContext: privileged: true runAsUser: 1000 capabilities: add: - IPC_LOCK - SYS_RESOURCE image: docker.elastic.co/elasticsearch/elasticsearch:7.9.1 env: - name: ES_JAVA_OPTS valueFrom: configMapKeyRef: name: es-config key: ES_JAVA_OPTS readinessProbe: httpGet: scheme: HTTP path: /_cluster/health?local=true port: 9200 initialDelaySeconds: 5 ports: - containerPort: 9200 name: es-http - containerPort: 9300 name: es-transport volumeMounts: - name: es-data mountPath: /usr/share/elasticsearch/data - name: elasticsearch-config mountPath: /usr/share/elasticsearch/config/elasticsearch.yml subPath: elasticsearch.yml volumes: - name: elasticsearch-config configMap: name: es-config items: - key: elasticsearch.yml path: elasticsearch.yml volumeClaimTemplates:

  • metadata: name: es-data spec: accessModes: [ "ReadWriteOnce" ] resources: requests: storage: 5Gi

可以看到这里面的细节配置非常多。其实之所以会这样根本原因在于Kubernetes完全不知道Elasticsearch是个什么东西。所有Kubernetes不知道的信息、不能启发式推断出来的信息都必须由用户在资源的元数据定义中明确列出必须一步一步手把手地“教会”Kubernetes部署Elasticsearch这种形式就属于咱们刚刚提到的“低级操作”。

如果我们使用Elastic.co官方提供的Operator那就会简单多了。Elasticsearch Operator提供了一种kind: Elasticsearch的自定义资源在它的帮助下只需要十行代码将用户的意图是“部署三个版本为7.9.1的ES集群节点”说清楚就能实现跟前面StatefulSet那一大堆配置相同甚至是更强大的效果如下面代码所示

apiVersion: elasticsearch.k8s.elastic.co/v1 kind: Elasticsearch metadata: name: elasticsearch-cluster spec: version: 7.9.1 nodeSets:

  • name: default count: 3 config: node.master: true node.data: true node.ingest: true node.store.allow_mmap: false

有了Elasticsearch Operator的自定义资源就相当于Kubernetes已经学会怎样操作Elasticsearch了。知道了所有它相关的参数含义与默认值就不需要用户再手把手地教了这种就是所谓的“高级指令”。

Operator将简洁的高级指令转化为Kubernetes中具体操作的方法跟Helm或Kustomize的思路并不一样

Helm和Kustomize最终仍然是依靠Kubernetes的内置资源来跟Kubernetes打交道的 Operator则是要求开发者自己实现一个专门针对该自定义资源的控制器在控制器中维护自定义资源的期望状态。

通过程序编码来扩展Kubernetes比只通过内置资源来与Kubernetes打交道要灵活得多。比如在需要更新集群中某个Pod对象的时候由Operator开发者自己编码实现的控制器完全可以在原地对Pod进行重启不需要像Deployment那样必须先删除旧Pod然后再创建新Pod。

使用CRD定义高层次资源、使用配套的控制器来维护期望状态带来的好处不仅仅是“高级指令”的便捷更重要的是可以在遵循Kubernetes的一贯基于资源与控制器的设计原则的同时又不必受制于Kubernetes内置资源的表达能力。只要Operator的开发者愿意编写代码前面提到的那些StatfulSet不能支持的能力如备份恢复数据、创建删除索引、调整平衡策略等操作都完全可以实现出来。

把运维的操作封装在程序代码上从表面上看最大的受益者是运维人员开发人员要为此付出更多劳动。然而Operator并没有被开发者抵制相反因为用代码来描述复杂状态往往反而比配置文件更加容易开发与运维之间的协作成本降低了还受到了开发者的一致好评。

因为Operator的各种优势它变成了近两、三年容器封装应用的一股新潮流现在很多复杂分布式系统都有了官方或者第三方提供的Operator这里收集了一部分。RedHat公司也持续在Operator上面进行了大量投入推出了简化开发人员编写Operator的Operator Framework/SDK。

目前看来应对有状态应用的封装运维Operator也许是最有可行性的方案但这依然不是一项轻松的工作。以etcd的Operator为例etcd本身不算什么特别复杂的应用Operator实现的功能看起来也相当基础主要有创建集群、删除集群、扩容缩容、故障转移、滚动更新、备份恢复等功能但是代码就已经超过一万行了。

现在开发Operator的确还是有着相对较高的门槛通常由专业的平台开发者而非业务开发或者运维人员去完成。但是Operator非常符合技术潮流顺应了软件业界所提倡的DevOps一体化理念等Operator的支持和生态进一步成熟之后开发和运维都能从中受益未来应该能成长为一种应用封装的主流形式。

OAM

我要给你介绍的最后一种应用封装的方案是阿里云和微软在2019年10月上海QCon大会上联合发布的开放应用模型Open Application ModelOAM它不仅是中国云计算企业参与制定甚至是主导发起的国际技术规范也是业界首个云原生应用标准定义与架构模型。

OAM思想的核心是将开发人员、运维人员与平台人员的关注点分离开发人员关注业务逻辑的实现运维人员关注程序的平稳运行平台人员关注基础设施的能力与稳定性。毕竟长期让几个角色厮混在同一个All-in-One资源文件里并不能擦出什么火花反而会将配置工作弄得越来越复杂把“YAML Engineer”弄成容器界的嘲讽梗。

OAM对云原生应用的定义是“由一组相互关联但又离散独立的组件构成这些组件实例化在合适的运行时上由配置来控制行为并共同协作提供统一的功能”。你可能看不懂是啥意思没有关系为了方便跟后面的概念对应我先把这句话拆解一下

OAM定义的应用- 一个Application由一组Components构成每个Component的运行状态由Workload描述每个Component可以施加Traits来获取额外的运维能力同时我们可以使用Application Scopes将Components划分到一或者多个应用边界中便于统一做配置、限制、管理。把Components、Traits和Scopes组合在一起实例化部署形成具体的Application Configuration以便解决应用的多实例部署与升级。

然后我来具体解释一下上面列出来的核心概念来帮助你理解OAM对应用的定义。在这句话里面每一个用英文标注出来的技术名词都是OAM在Kubernetes的基础上扩展而来的概念每一个名词都有相对应的自定义资源。换句话说它们并不是单纯的抽象概念而是可以被实际使用的自定义资源。

我们来看一下这些概念的具体含义。

Components服务组件自SOA时代以来由Component构成应用的思想就屡见不鲜然而OAM的Component不仅仅是特指构成应用“整体”的一个“部分”它还有一个重要的职责那就是抽象出那些应该由开发人员去关注的元素。比如应用的名字、自述、容器镜像、运行所需的参数等等。 Workload工作负荷Workload决定了应用的运行模式每个Component都要设定自己的Workload类型OAM按照“是否可访问、是否可复制、是否长期运行”预定义了六种Workload类型如下表所示。如果有必要使用者还可以通过CRD与Operator去扩展。

Traits运维特征开发活动有大量复用功能的技巧但运维活动却很缺少这样的技巧平时能为运维写个Shell脚本或简单工具就已经算是个高级的运维人员了。Traits就可以用来封装模块化后的运维能力它可以针对运维中的可重复操作预先设定好一些具体的Traits比如日志收集Trait、负载均衡Trait、水平扩缩容Trait等等。这些预定义的Traits定义里会注明它们可以作用于哪种类型的工作负荷还包括能填哪些参数、哪些必填选填项、参数的作用描述是什么等等。 Application Scopes应用边界多个Component共同组成一个Scope你可以根据Component的特性或作用域来划分Scope。比如具有相同网络策略的Component放在同一个Scope中具有相同健康度量策略的Component放到另一个Scope中。同时一个Component也可能属于多个Scope比如一个Component完全可能既需要配置网络策略也需要配置健康度量策略。 Application Configuration应用配置将Component必须、Trait必须、Scope非必须组合到一起进行实例化就形成了一个完整的应用配置。

OAM使用咱们刚刚所说的这些自定义资源对原先All-in-One的复杂配置做了一定层次的解耦

开发人员负责管理Component 运维人员将Component组合并绑定Trait把它变成Application Configuration 平台人员或基础设施提供方负责提供OAM的解释能力将这些自定义资源映射到实际的基础设施。

这样,不同角色分工协作,就整体简化了单个角色关注的内容,让不同角色可以更聚焦、更专业地做好本角色的工作,整个过程如下图所示:

OAM角色关系图图片来自OAM规范GitHub

事实上OAM未来能否成功很大程度上取决于云计算厂商的支持力度因为OAM的自定义资源一般是由云计算基础设施负责解释和驱动的比如阿里云的EDAS就已内置了OAM的支持。

如果你希望能够应用在私有Kubernetes环境中目前OAM的主要参考实现是Rudr已声明废弃和Crossplane。Crossplane是一个仅发起一年多的CNCF沙箱项目主要参与者包括阿里云、微软、Google、RedHat等工程师。Crossplane提供了OAM中全部的自定义资源和控制器安装以后就可以用OAM定义的资源来描述应用了。

小结

今天容器圈的发展是一日千里各种新规范、新技术层出不穷。在这两节课里我特意挑选了非常流行而且有代表性的四种分别是“无状态应用”的典型代表Kustomize和Helm和“有状态应用”的典型代表Operator和OAM。

其他我没有提到的应用封装技术还有CNAB、Armada、Pulumi等等。这些封装技术会有一定的重叠之处但并非都是重复的轮子在实际应用的时候往往会联合其中多个工具一起使用。而至于怎么封装应用才是最佳的实践目前也还没有定论但可以肯定的是以应用为中心的理念已经成为了明确的共识。

一课一思

在“虚拟化容器”这个小章节中,我安排了五节课来介绍虚拟化容器的原理和应用,不知道经过这几节课的学习后,你对容器是否有更新的认识?可以在留言区说说你对容器现状和未来的看法,我们一起交流讨论。

如果你觉得有收获,欢迎把今天的内容分享给更多的朋友。感谢你的阅读,我们下一讲再见。