使用 kustomize 对 kubernetes 对象进行声明式管理

补丁实战

策略合并补丁

基准文件:/test/bases/deploy.yml

yaml 复制代码
apiVersion: apps/v1
kind: Deployment
metadata:
  namespace: shark
  name: my-nginx
spec:
  selector:
    matchLabels:
      run: my-nginx
  replicas: 2
  template:
    metadata:
      labels:
        run: my-nginx
    spec:
      containers:
      - name: my-nginx
        image: nginx
        ports:
        - containerPort: 80

覆盖中的补丁文件:/test/dev/add_my-nginx2.yml

yaml 复制代码
apiVersion: apps/v1
kind: Deployment
metadata:
  namespace: shark
  name: my-nginx
spec:
  selector:
    matchLabels:
      run: my-nginx
  replicas: 3
  template:
    metadata:
      labels:
        run: my-nginx
    spec:
      containers:
      - name: my-nginx2
        image: nginx
        ports:
        - containerPort: 80

覆盖中的 /test/dev/kustomization.yaml

yaml 复制代码
resources:
  - ../bases
patches:
  - path: add_my-nginx2.yml

执行构建

bash 复制代码
kubectl kustomize  /test/dev

得到如下 YAML

yaml 复制代码
apiVersion: apps/v1
kind: Deployment
metadata:
  name: my-nginx
  namespace: shark
spec:
  replicas: 3
  selector:
    matchLabels:
      run: my-nginx
  template:
    metadata:
      labels:
        run: my-nginx
    spec:
      containers:
      - image: nginx    # 补丁新增
        name: my-nginx2
        ports:
        - containerPort: 80
      - image: nginx
        name: my-nginx
        ports:
        - containerPort: 80

JSON 补丁

非所有资源或者字段都支持策略性合并补丁。为了支持对任何资源的任何字段进行修改, Kustomize 提供通过 patchesJson6902 来应用 JSON 补丁的能力。 为了给 JSON 补丁找到正确的资源,需要在 kustomization.yaml 文件中指定资源的组(group)、 版本(version)、类别(kind)和名称(name)。

示例如下:

基准中的 Ingress 对象的文件: /test/bases/shark-ing.yml

yaml 复制代码
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  namespace: shark
  name: shark-ingress-gateway
spec:
  ingressClassName: nginx
  rules:
  - http:
      paths:
      - path: "/spms-standard"
        pathType: Prefix
        backend:
          service:
            name: shark-gateway
            port:
              number: 8080

覆盖中的 Ingress 对象的 JSON 补丁文件: /test/dev/shark-ing.yml

注意: 这里是增加了两个

yaml 复制代码
- op: add
  path: /spec/rules/0/http/paths/-
  value:
     path: "/spms-digital"
     pathType: Prefix
     backend:
       service:
         name: shark-gateway
         port:
           number: 8080
- op: add
  path: /spec/rules/0/http/paths/-
  value:
     path: "/spms-shark"
     pathType: Prefix
     backend:
       service:
         name: shark-gateway
         port:
           number: 8080
  • op 是预算符,值可以是: add remove replace
  • path 是被操作的对象的YAML文件的路径
    /spec/rules/0/http/paths/ 对象如下内容:
yaml 复制代码
spec:
 rules:
 - http:
     paths:

列表中的第一个元素的索引是 0- 表示列表的最后位置

覆盖中的 /test/dev/kustomization.yaml

yaml 复制代码
resources:
  - ../bases
patches:
  - target:
      group: networking.k8s.io
      version: v1
      kind: Ingress
      namespace: shark
      name: shark-ingress-gateway
    path: shark-ing.yml

以上文件中的

  • group 对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlapiVersion 的值中 networking.k8s.io 部分。
  • version 对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlapiVersion 的值中 v1 部分。
  • kind 对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlkind 的值。
  • namespace对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlnamespace 的值。
  • name对应基准中的 Ingress 对象文件: /test/bases/shark-ing.ymlname 的值。

执行构建

bash 复制代码
kubectl kustomize  /test/dev

将会得到如下完整的 YAML 文件

yaml 复制代码
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: shark-ingress-gateway
  namespace: shark
spec:
  ingressClassName: nginx
  rules:
  - http:
      paths:
      - backend:
          service:
            name: shark-gateway
            port:
              number: 8080
        path: /spms-standard
        pathType: Prefix
      - backend:
          service:
            name: shark-gateway
            port:
              number: 8080
        path: /spms-digital
        pathType: Prefix
      - backend:
          service:
            name: shark-gateway
            port:
              number: 8080
        path: /spms-shark
        pathType: Prefix
相关推荐
为什么这亚子42 分钟前
九、Go语言快速入门之map
运维·开发语言·后端·算法·云原生·golang·云计算
ZHOU西口2 小时前
微服务实战系列之玩转Docker(十八)
分布式·docker·云原生·架构·数据安全·etcd·rbac
牛角上的男孩3 小时前
Istio Gateway发布服务
云原生·gateway·istio
JuiceFS4 小时前
好未来:多云环境下基于 JuiceFS 建设低运维模型仓库
运维·云原生
景天科技苑5 小时前
【云原生开发】K8S多集群资源管理平台架构设计
云原生·容器·kubernetes·k8s·云原生开发·k8s管理系统
wclass-zhengge6 小时前
K8S篇(基本介绍)
云原生·容器·kubernetes
颜淡慕潇6 小时前
【K8S问题系列 |1 】Kubernetes 中 NodePort 类型的 Service 无法访问【已解决】
后端·云原生·容器·kubernetes·问题解决
川石课堂软件测试8 小时前
性能测试|docker容器下搭建JMeter+Grafana+Influxdb监控可视化平台
运维·javascript·深度学习·jmeter·docker·容器·grafana
昌sit!14 小时前
K8S node节点没有相应的pod镜像运行故障处理办法
云原生·容器·kubernetes
A ?Charis17 小时前
Gitlab-runner running on Kubernetes - hostAliases
容器·kubernetes·gitlab