CustomResourceDefinition
CustomResourceDefinition(CRD)是 v1.7 新增的無需改變代碼就可以擴展 Kubernetes API 的機制,用來管理自定義對象。它實際上是 ThirdPartyResources(TPR)的升級版本,而 TPR 已經在 v1.8 中棄用。
API 版本對照表
v1.8+
apiextensions.k8s.io/v1beta1
CRD 示例
下面的例子會創建一個 /apis/stable.example.com/v1/namespaces/<namespace>/crontabs/… 的自定義 API:
apiVersion: apiextensions.k8s.io/v1beta1
kind: CustomResourceDefinition
metadata:
# name must match the spec fields below, and be in the form: <plural>.<group>
name: crontabs.stable.example.com
spec:
# group name to use for REST API: /apis/<group>/<version>
group: stable.example.com
# versions to use for REST API: /apis/<group>/<version>
versions:
- name: v1beta1
# Each version can be enabled/disabled by Served flag.
served: true
# One and only one version must be marked as the storage version.
storage: true
- name: v1
served: true
storage: false
# either Namespaced or Cluster
scope: Namespaced
names:
# plural name to be used in the URL: /apis/<group>/<version>/<plural>
plural: crontabs
# singular name to be used as an alias on the CLI and for display
singular: crontab
# kind is normally the CamelCased singular type. Your resource manifests use this.
kind: CronTab
# shortNames allow shorter string to match your resource on the CLI
shortNames:
- ctAPI 創建好後,就可以創建具體的 CronTab 對象了
Finalizer
Finalizer 用於實現控制器的異步預刪除鉤子,可以通過 metadata.finalizers 來指定 Finalizer。
Finalizer 指定後,客戶端刪除對象的操作只會設置 metadata.deletionTimestamp 而不是直接刪除。這會觸發正在監聽 CRD 的控制器,控制器執行一些刪除前的清理操作,從列表中刪除自己的 finalizer,然後再重新發起一個刪除操作。此時,被刪除的對象纔會真正刪除。
Validation
v1.8 開始新增了實驗性的基於 OpenAPI v3 schema 的驗證(Validation)機制,可以用來提前驗證用戶提交的資源是否符合規範。使用該功能需要配置 kube-apiserver 的 --feature-gates=CustomResourceValidation=true。
比如下面的 CRD 要求
spec.cronSpec必須是匹配正則表達式的字符串spec.replicas必須是從 1 到 10 的整數
這樣,在創建下面的 CronTab 時
會報驗證失敗的錯誤:
Subresources
v1.10 開始 CRD 還支持 /status 和 /scale 等兩個子資源(Beta),並且從 v1.11 開始默認開啓。
v1.10 版本使用前需要在
kube-apiserver開啓--feature-gates=CustomResourceSubresources=true。
Categories
Categories 用來將 CRD 對象分組,這樣就可以使用 kubectl get <category-name> 來查詢屬於該組的所有對象。
CRD 控制器
在使用 CRD 擴展 Kubernetes API 時,通常還需要實現一個新建資源的控制器,監聽新資源的變化情況,並作進一步的處理。
https://github.com/kubernetes/sample-controller 提供了一個 CRD 控制器的示例,包括
如何註冊資源
Foo如何創建、刪除和查詢
Foo對象如何監聽
Foo資源對象的變化情況
Kubebuilder
從上面的實例中可以看到從頭構建一個 CRD 控制器並不容易,需要對 Kubernetes 的 API 有深入瞭解,並且RBAC 集成、鏡像構建、持續集成和部署等都需要很大工作量。
kubebuilder 正是爲解決這個問題而生,爲 CRD 控制器提供了一個簡單易用的框架,並可直接生成鏡像構建、持續集成、持續部署等所需的資源文件。
安裝
使用方法
初始化項目
創建 API
然後按照實際需要修改 pkg/apis/ship/v1beta1/sloop_types.go 和 pkg/controller/sloop/sloop_controller.go 增加業務邏輯。
本地運行測試
如果碰到錯誤
ValidationError(CustomResourceDefinition.status): missing required field "storedVersions" in io.k8s.apiextensions-apiserver.pkg.apis.apiextensions.v1beta1.CustomResourceDefinitionStatus],可以手動修改config/crds/ships_v1beta1_sloop.yaml:```yaml status: acceptedNames: kind: "" plural: "" conditions: [] storedVersions: []
然後運行
kubectl apply -f config/crds創建 CRD。
然後就可以用 ships.k8s.io/v1beta1 來創建 Kind 爲 Sloop 的資源了,比如
構建鏡像並部署控制器
kustomize 已經不再支持通配符,因而上述
make deploy可能會碰到Load from path ../rbac/*.yaml failed錯誤,解決方法是手動修改config/default/kustomization.yaml:resources:
../rbac/rbac_role.yaml
../rbac/rbac_role_binding.yaml
../manager/manager.yaml
然後執行
kustomize build config/default | kubectl apply -f -部署,默認部署到demo-systemnamespace 中。
文檔和測試
參考文檔
Last updated