使用 kustomize 对 kubernetes 对象进行声明式管理

补丁实战

策略合并补丁

基准文件:/test/bases/deploy.yml

yaml 复制代码
apiVersion: apps/v1
kind: Deployment
metadata:
  namespace: shark
  name: my-nginx
spec:
  selector:
    matchLabels:
      run: my-nginx
  replicas: 2
  template:
    metadata:
      labels:
        run: my-nginx
    spec:
      containers:
      - name: my-nginx
        image: nginx
        ports:
        - containerPort: 80

覆盖中的补丁文件:/test/dev/add_my-nginx2.yml

yaml 复制代码
apiVersion: apps/v1
kind: Deployment
metadata:
  namespace: shark
  name: my-nginx
spec:
  selector:
    matchLabels:
      run: my-nginx
  replicas: 3
  template:
    metadata:
      labels:
        run: my-nginx
    spec:
      containers:
      - name: my-nginx2
        image: nginx
        ports:
        - containerPort: 80

覆盖中的 /test/dev/kustomization.yaml

yaml 复制代码
resources:
  - ../bases
patches:
  - path: add_my-nginx2.yml

执行构建

bash 复制代码
kubectl kustomize  /test/dev

得到如下 YAML

yaml 复制代码
apiVersion: apps/v1
kind: Deployment
metadata:
  name: my-nginx
  namespace: shark
spec:
  replicas: 3
  selector:
    matchLabels:
      run: my-nginx
  template:
    metadata:
      labels:
        run: my-nginx
    spec:
      containers:
      - image: nginx    # 补丁新增
        name: my-nginx2
        ports:
        - containerPort: 80
      - image: nginx
        name: my-nginx
        ports:
        - containerPort: 80

JSON 补丁

非所有资源或者字段都支持策略性合并补丁。为了支持对任何资源的任何字段进行修改, Kustomize 提供通过 patchesJson6902 来应用 JSON 补丁的能力。 为了给 JSON 补丁找到正确的资源,需要在 kustomization.yaml 文件中指定资源的组(group)、 版本(version)、类别(kind)和名称(name)。

示例如下:

基准中的 Ingress 对象的文件: /test/bases/shark-ing.yml

yaml 复制代码
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  namespace: shark
  name: shark-ingress-gateway
spec:
  ingressClassName: nginx
  rules:
  - http:
      paths:
      - path: "/spms-standard"
        pathType: Prefix
        backend:
          service:
            name: shark-gateway
            port:
              number: 8080

覆盖中的 Ingress 对象的 JSON 补丁文件: /test/dev/shark-ing.yml

注意: 这里是增加了两个

yaml 复制代码
- op: add
  path: /spec/rules/0/http/paths/-
  value:
     path: "/spms-digital"
     pathType: Prefix
     backend:
       service:
         name: shark-gateway
         port:
           number: 8080
- op: add
  path: /spec/rules/0/http/paths/-
  value:
     path: "/spms-shark"
     pathType: Prefix
     backend:
       service:
         name: shark-gateway
         port:
           number: 8080
  • op 是预算符,值可以是: add remove replace
  • path 是被操作的对象的YAML文件的路径
    /spec/rules/0/http/paths/ 对象如下内容:
yaml 复制代码
spec:
 rules:
 - http:
     paths:

列表中的第一个元素的索引是 0- 表示列表的最后位置

覆盖中的 /test/dev/kustomization.yaml

yaml 复制代码
resources:
  - ../bases
patches:
  - target:
      group: networking.k8s.io
      version: v1
      kind: Ingress
      namespace: shark
      name: shark-ingress-gateway
    path: shark-ing.yml

以上文件中的

  • group 对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlapiVersion 的值中 networking.k8s.io 部分。
  • version 对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlapiVersion 的值中 v1 部分。
  • kind 对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlkind 的值。
  • namespace对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlnamespace 的值。
  • name对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlname 的值。

执行构建

bash 复制代码
kubectl kustomize  /test/dev

将会得到如下完整的 YAML 文件

yaml 复制代码
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: shark-ingress-gateway
  namespace: shark
spec:
  ingressClassName: nginx
  rules:
  - http:
      paths:
      - backend:
          service:
            name: shark-gateway
            port:
              number: 8080
        path: /spms-standard
        pathType: Prefix
      - backend:
          service:
            name: shark-gateway
            port:
              number: 8080
        path: /spms-digital
        pathType: Prefix
      - backend:
          service:
            name: shark-gateway
            port:
              number: 8080
        path: /spms-shark
        pathType: Prefix
相关推荐
BigBigHang40 分钟前
【docker】ollama的docker-compose及一些启动踩坑
运维·docker·容器
不想画图1 小时前
Kubernetes(一)——认识Kubernetes
云原生·容器·kubernetes
softshow10262 小时前
Nginx 零改造在 Kubernetes 中用 iptables 劫持流量到 Envoy Sidecar
运维·nginx·kubernetes
Amy_au3 小时前
Building a Containerised Backend with Docker Compose
运维·docker·容器
原神启动14 小时前
K8S(一)—— 云原生与Kubernetes(K8S)
云原生·容器·kubernetes
间彧5 小时前
Docker、containerd、CRI-O 的区别与选型指南
kubernetes
羊羊羊i5 小时前
使用client-go访问k8s集群
golang·kubernetes
间彧6 小时前
对比分析containerd vs CRI-O的性能差异和适用场景
kubernetes
间彧6 小时前
边缘计算场景下,CRI-O相比containerd在资源节省方面有哪些具体的技术实现
kubernetes
是Judy咋!6 小时前
基于kube-prometheus-release监控---k8s集群与业务服务
容器·kubernetes·prometheus