【導讀】Kubernetes項目使用Go語言編寫,對Go api原生支持非常便捷。本篇文章介紹了如何使用kubernetes client-go實踐一個簡單的與K8s交互過程。
kubernetes 的Go Client項目(client-go)
go client是k8s client中最古老的一個,具有很多特性。Client-go 沒有使用Swagger生成器,它使用的是源于k8s項目中的源代碼生成工具,這個工具的目的是要生成k8s風格的對象和序列化程序。
該項目是一組包的集合,該包能夠滿足從REST風格的原語到復雜client的不同的編程需求。
RESTClient是一個基礎包,它使用api-machinery
庫中的類型作為一組REST原語提供對API的訪問。作為對RESTClient
之上的抽象,_clientset_將是你創建k8s client工具的起點。它暴露了公開化的API資源及其對應的序列化。
注意:在 client-go中還包含了如discovery, dynamic, 和 scale這樣的包,雖然本次不介紹這些包,但是了解它們的能力還是很重要的。
一個簡單的k8s client 工具
讓我們再次回顧我們將要構建的工具,來說明go client的用法。pvcwatch是一個簡單的命令行工具,它可以監聽集群中聲明的PVC容量。當總數到達一個閾值的時候,他會采取一個action(在這個例子中是在屏幕上通知顯示)
你能在github上找到完整的例子
這個例子是為了展示k8s的go client的以下幾個方面:- 如何去連接 - 資源列表的檢索和遍歷 - 對象監聽
Setup
client-go支持Godep和dep作為vendor的管理程序,我覺得dep便于使用所以繼續使用dep。例如,以下是client-go v6.0和k8s API v1.9所需最低限度的Gopkg.toml
。
[[constraint]]
name = "k8s.io/api"
version = "kubernetes-1.9.0"
[[constraint]]
name = "k8s.io/apimachinery"
version = "kubernetes-1.9.0"
[[constraint]]
name = "k8s.io/client-go"
version = "6.0.0"
運行dep ensure
確保剩下的工作。
連接 API Server
我們Go client的第一步就是建立一個與API Server的連接。為了做到這一點,我們要使用實體包中的clientcmd
,如下代碼所示:
import(
...
"k8s.io/client-go/tools/clientcmd"
)
funcmain(){
kubeconfig:=filepath.Join(
os.Getenv("HOME"),".kube","config",
)
config,err:=clientcmd.BuildConfigFromFlags("",kubeconfig)
iferr!=nil{
log.Fatal(err)
}
...
}
_Client-go_通過提供實體功能來從不同的上下文中獲取你的配置,從而使之成為一個不重要的任務。
從config文件
正如上面的例子所做的那樣,你能從kubeconfig文件啟動配置來連接API server。當你的代碼運行在集群之外的時候這是一個理想的方案。clientcmd.BuildConfigFromFlags("", configFile)
從集群
當你的代碼運行在這個集群中的時候,你可以用上面的函數并且不使用任何參數,這個函數就會通過集群的信息去連接api server。
clientcmd.BuildConfigFromFlags("", "")
或者我們可以通過rest包來創建一個使用集群中的信息去配置啟動的(譯者注:k8s里所有的Pod都會以Volume的方式自動掛載k8s里面默認的ServiceAccount,所以會用默認的ServiceAccount的授權信息),如下:
import "k8s.io/client-go/rest"
...
rest.InClusterConfig()
創建一個clientset
我們需要創建一個序列化的client為了讓我們獲取API對象。在kubernetes
包中的Clientset類型定義,提供了去訪問公開的API對象的序列化client,如下:
typeClientsetstruct{
*authenticationv1beta1.AuthenticationV1beta1Client
*authorizationv1.AuthorizationV1Client
...
*corev1.CoreV1Client
}
一旦我們有正確的配置連接,我們就能使用這個配置去初始化一個clientset,如下:
funcmain(){
config,err:=clientcmd.BuildConfigFromFlags("",kubeconfig)
...
clientset,err:=kubernetes.NewForConfig(config)
iferr!=nil{
log.Fatal(err)
}
}
對于我們的例子,我們使用的是v1
的API對象。下一步,我們要使用clientset通過CoreV1()
去訪問核心api資源,如下:
funcmain(){
...
clientset,err:=kubernetes.NewForConfig(config)
iferr!=nil{
log.Fatal(err)
}
api:=clientset.CoreV1()
}
你能在這里看到可以獲得clientsets。
獲取集群的PVC列表
我們對clientset執行的最基本操作之一獲取存儲的API對象的列表。在我們的例子中,我們將要拿到一個namespace下面的pvc列表,如下:
import(
...
metav1"k8s.io/apimachinery/pkg/apis/meta/v1"
)
funcmain(){
varns,label,fieldstring
flag.StringVar(&ns,"namespace","","namespace")
flag.StringVar(&label,"l","","Labelselector")
flag.StringVar(&field,"f","","Fieldselector")
...
api:=clientset.CoreV1()
//setuplistoptions
listOptions:=metav1.ListOptions{
LabelSelector:label,
FieldSelector:field,
}
pvcs,err:=api.PersistentVolumeClaims(ns).List(listOptions)
iferr!=nil{
log.Fatal(err)
}
printPVCs(pvcs)
...
}
在上面的代碼中,我們使用ListOptions
指定 label 和 field selectors (還有namespace)來縮小pvc列表的范圍,這個結果的返回類型是v1.PeristentVolumeClaimList
。下面的這個代碼展示了我們如何去遍歷和打印從api server中獲取的pvc列表。
funcprintPVCs(pvcs*v1.PersistentVolumeClaimList){
template:="%-32s%-8s%-8s
"
fmt.Printf(template,"NAME","STATUS","CAPACITY")
for_,pvc:=rangepvcs.Items{
quant:=pvc.Spec.Resources.Requests[v1.ResourceStorage]
fmt.Printf(
template,
pvc.Name,
string(pvc.Status.Phase),
quant.String())
}
}
監聽集群中pvc
k8s的Go client框架支持為指定的API對象在其生命周期事件中監聽集群的能力,包括創建,更新,刪除一個指定對象時候觸發的CREATED
,MODIFIED
,DELETED
事件。對于我們的命令行工具,我們將要監聽在集群中已經聲明的PVC的總量。
對于某一個namespace,當pvc的容量到達了某一個閾值(比如說200Gi),我們將會采取某個動作。為了簡單起見,我們將要在屏幕上打印個通知。但是在更復雜的實現中,可以使用相同的辦法觸發一個自動操作。
啟動監聽功能
現在讓我們為PersistentVolumeClaim
這個資源通過Watch
去創建一個監聽器。然后這個監聽器通過ResultChan
從go的channel中訪問事件通知。
funcmain(){
...
api:=clientset.CoreV1()
listOptions:=metav1.ListOptions{
LabelSelector:label,
FieldSelector:field,
}
watcher,err:=api.PersistentVolumeClaims(ns).
Watch(listOptions)
iferr!=nil{
log.Fatal(err)
}
ch:=watcher.ResultChan()
...
}
循環事件
接下來我們將要處理資源事件。但是在我們處理事件之前,我們先聲明resource.Quantity
類型的的兩個變量為maxClaimsQuant
和totalClaimQuant
來分別表示我們的申請資源閾值(譯者注:代表某個ns下集群中運行的PVC申請的上限)和運行總數。
import(
"k8s.io/apimachinery/pkg/api/resource"
...
)
funcmain(){
varmaxClaimsstring
flag.StringVar(&maxClaims,"max-claims","200Gi",
"Maximumtotalclaimstowatch")
vartotalClaimedQuantresource.Quantity
maxClaimedQuant:=resource.MustParse(maxClaims)
...
ch:=watcher.ResultChan()
forevent:=rangech{
pvc,ok:=event.Object.(*v1.PersistentVolumeClaim)
if!ok{
log.Fatal("unexpectedtype")
}
...
}
}
在上面的for-range
循環中,watcher的channel用于處理來自服務器傳入的通知。每個事件賦值給變量event,并且event.Object
的類型被聲明為PersistentVolumeClaim
類型,所以我們能從中提取出來。
處理ADDED事件
當一個新的PVC創建的時候,event.Type
的值被設置為watch.Added
。然后我們用下面的代碼去獲取新增的聲明的容量(quant
),將其添加到正在運行的總容量中(totalClaimedQuant
)。最后我們去檢查是否當前的容量總值大于當初設定的最大值(maxClaimedQuant
),如果大于的話我們就觸發一個事件。
import(
"k8s.io/apimachinery/pkg/watch"
...
)
funcmain(){
...
forevent:=rangech{
pvc,ok:=event.Object.(*v1.PersistentVolumeClaim)
if!ok{
log.Fatal("unexpectedtype")
}
quant:=pvc.Spec.Resources.Requests[v1.ResourceStorage]
switchevent.Type{
casewatch.Added:
totalClaimedQuant.Add(quant)
log.Printf("PVC%sadded,claimsize%s
",
pvc.Name,quant.String())
iftotalClaimedQuant.Cmp(maxClaimedQuant)==1{
log.Printf(
"
Claimoveragereached:max%sat%s",
maxClaimedQuant.String(),
totalClaimedQuant.String())
//triggeraction
log.Println("***Takingaction***")
}
}
...
}
}
}
處理DELETED事件
代碼也會在PVC被刪除的時候做出反應,它執行相反的邏輯以及把被刪除的這個PVC申請的容量在正在運行的容量的總值里面減去。
funcmain(){
...
forevent:=rangech{
...
switchevent.Type{
casewatch.Deleted:
quant:=pvc.Spec.Resources.Requests[v1.ResourceStorage]
totalClaimedQuant.Sub(quant)
log.Printf("PVC%sremoved,size%s
",
pvc.Name,quant.String())
iftotalClaimedQuant.Cmp(maxClaimedQuant)<=?0{
log.Printf("Claimusagenormal:max%sat%s",
maxClaimedQuant.String(),
totalClaimedQuant.String(),
)
//triggeraction
log.Println("***Takingaction***")
}
}
...
}
}
運行程序
當程序在一個運行中的集群被執行的時候,首先會列出PVC的列表。然后開始監聽集群中新的PersistentVolumeClaim
事件。
$>./pvcwatch
Usingkubeconfig:/Users/vladimir/.kube/config
---PVCs----
NAMESTATUSCAPACITY
my-redis-redisBound50Gi
my-redis2-redisBound100Gi
-----------------------------
Totalcapacityclaimed:150Gi
-----------------------------
---PVCWatch(maxclaims200Gi)----
2018/02/1321:55:03PVCmy-redis2-redisadded,claimsize100Gi
2018/02/1321:55:03
At50.0%claimcapcity(100Gi/200Gi)
2018/02/1321:55:03PVCmy-redis-redisadded,claimsize50Gi
2018/02/1321:55:03
At75.0%claimcapcity(150Gi/200Gi)
下面讓我們部署一個應用到集群中,這個應用會申請75Gi
容量的存儲。(例如,讓我們通過helm去部署一個實例influxdb)。
helminstall--namemy-influx
--setpersistence.enabled=true,persistence.size=75Gistable/influxdb
正如下面你看到的,我們的工具立刻反應出來有個新的聲明以及一個警告因為當前的運行的聲明總量已經大于我們設定的閾值。
---PVCWatch(maxclaims200Gi)----
...
2018/02/1321:55:03
At75.0%claimcapcity(150Gi/200Gi)
2018/02/1322:01:29PVCmy-influx-influxdbadded,claimsize75Gi
2018/02/1322:01:29
Claimoveragereached:max200Giat225Gi
2018/02/1322:01:29***Takingaction***
2018/02/1322:01:29
At112.5%claimcapcity(225Gi/200Gi)
相反,從集群中刪除一個PVC的時候,該工具會相應展示提示信息。
...
At 112.5% claim capcity (225Gi/200Gi)
2018/02/14 1136 PVC my-redis2-redis removed, size 100Gi
2018/02/14 1136 Claim usage normal: max 200Gi at 125Gi
2018/02/14 1136 *** Taking action ***
總結
這篇文章是進行的系列的一部分,使用Go語言的官方k8s客戶端與API server進行交互。和以前一樣,這個代碼會逐步的去實現一個命令行工具去監聽指定namespace下面的PVC的大小。這個代碼實現了一個簡單的監聽列表去觸發從服務器返回的資源事件。
責任編輯:xj
原文標題:使用 Go 構建 Kubernetes 應用
文章出處:【微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。
-
Client
+關注
關注
0文章
10瀏覽量
8827 -
kubernetes
+關注
關注
0文章
227瀏覽量
8752
原文標題:使用 Go 構建 Kubernetes 應用
文章出處:【微信號:LinuxHub,微信公眾號:Linux愛好者】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論