您好,登錄后才能下訂單哦!
這期內容當中小編將會給大家帶來有關如何在AWS上部署Kubernetes集群,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
在CoreOS,我們嘗試將Kubernetes大規模部署到生產中。今天我們來分享一個工具:kube-aws,它可以輕松地在AWS上面部署Kubernetes。kube-aws是一個用來部署可監測、可再生的kubernetes集群到AWS上的工具,目前被CoreOS用來創建生產集群。
我們現在將Kubernetes組件放到一起的方式比較手動。但是,有了這個利器,Kubernetes就可以通過流水線打包來節省時間,同時將程序間的相互影響減到最小,快速創建可用于生產環境的部署。
簡單模版系統只是用來生成集群配置,來作為一套版本可控、可監測和可重部署的聲明性配置模版。由于整個供應是由AWS CloudFormation和cloud-init提供,所以在你這端無需外部配置管理工具。
kube-aws以這三個目標作為初衷來設計的。
安全性:TLS資源在嵌入CloudFormation JSON之前,是通過AWS的KMS加密的。通過為KMS密鑰獨立管理IAM 協議,操作者可以分開訪問TLS secrets和CloudFormation。
可監測的:kube-aws是圍繞集群資源的概念創建。這些配置和這些證書代表的是對整個集群的描述。因為KMS是用來給TLS secrets加密,你也可以隨時在版本控制中檢查未加密的堆棧JSON。
再生性:-export選項將參數化的集群打包到到單個的JSON文件里,由這個文件定義CloudFormation堆棧。如果需要的話,這個文件可以直接進行版本控制,并通過已有的配置工具直接提交到CloudFormation API。
在這個基礎之上,kube-aws實現了一個功能,可以讓Kubernetes在AWS上面配置得更加易于管理,也更加靈活。以下是一些例子。
Route53 整合:Kube-aws可以管理你的集群DNS記錄的配置過程。
cluster.yaml
現有VPC支持:部署你的集群到現有的VPC上面。
cluster.yaml
驗證:kube-aws支持cloud-init和CloudFormation定義驗證,以及任意集群可以整合的外部資源。舉個例子,這是一個拼錯參數的cloud-config:
userdata/cloud-config-worker
$kube-aws validate
>ValidatingUserData...
Error:cloud-config validation errors:
UserDataWorker:line4: warning: unrecognized key “interface”
開始之前,查看kube-aws文檔:https://coreos.com/kubernetes/docs/latest/kubernetes-on-aws.html
使用kube-aws的目標就是令產品配置準備就緒。在我們在AWS上面將kube-aws投入產品使用的今天,這個項目在1.0版本之前,還有很多地方需要改進。
容錯:AWS上的Kubernetes是個對容錯和自愈來說很強大的平臺。在接下來的幾周里,kube-aws會迎接一個新的挑戰:控制面板以及所有其它的完善。
無宕機更新:運用正確的實例替換策略,可以無宕機、更新CoreOS節點和Kubernetes組件,減少相關依賴性。
上述就是小編為大家分享的如何在AWS上部署Kubernetes集群了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。