騰訊云手把手教你使用Nginx Ingress實(shí)現(xiàn)金絲雀發(fā)布

來(lái)源: 騰訊云原生
作者:roc 陳鵬
時(shí)間:2020-10-27
16998
本文將介紹如何使用Nginx Ingress實(shí)現(xiàn)金絲雀發(fā)布,從使用場(chǎng)景分析,到用法詳解,再到上手實(shí)踐。

概述

本文將介紹如何使用Nginx Ingress實(shí)現(xiàn)金絲雀發(fā)布,從使用場(chǎng)景分析,到用法詳解,再到上手實(shí)踐。

前提條件

集群中需要部署Nginx Ingress作為Ingress Controller,并且對(duì)外暴露了統(tǒng)一的流量入口,參考Nginx Ingress on TKE部署最佳實(shí)踐。

Nginx Ingress可以用在哪些發(fā)布場(chǎng)景?

使用Nginx Ingress來(lái)實(shí)現(xiàn)金絲雀發(fā)布,可以用在哪些場(chǎng)景呢?這個(gè)主要看使用什么策略進(jìn)行流量切分,目前Nginx Ingress支持基于Header、Cookie和服務(wù)權(quán)重這3種流量切分的策略,基于它們可以實(shí)現(xiàn)以下兩種發(fā)布場(chǎng)景。

場(chǎng)景一:將新版本灰度給部分用戶

假設(shè)線上運(yùn)行了一套對(duì)外提供7層服務(wù)的Service A服務(wù),后來(lái)開發(fā)了個(gè)新版本Service A'想要上線,但又不想直接替換掉原來(lái)的Service A,希望先灰度一小部分用戶,等運(yùn)行一段時(shí)間足夠穩(wěn)定了再逐漸全量上線新版本,最后平滑下線舊版本。這個(gè)時(shí)候就可以利用Nginx Ingress基于Header或Cookie進(jìn)行流量切分的策略來(lái)發(fā)布,業(yè)務(wù)使用Header或Cookie來(lái)標(biāo)識(shí)不同類型的用戶,我們通過(guò)配置Ingress來(lái)實(shí)現(xiàn)讓帶有指定Header或Cookie的請(qǐng)求被轉(zhuǎn)發(fā)到新版本,其它的仍然轉(zhuǎn)發(fā)到舊版本,從而實(shí)現(xiàn)將新版本灰度給部分用戶:

640.webp.jpg

場(chǎng)景二:切一定比例的流量給新版本

假設(shè)線上運(yùn)行了一套對(duì)外提供7層服務(wù)的Service B服務(wù),后來(lái)修復(fù)了一些問(wèn)題,需要灰度上線一個(gè)新版本Service B',但又不想直接替換掉原來(lái)的Service B,而是讓先切10%的流量到新版本,等觀察一段時(shí)間穩(wěn)定后再逐漸加大新版本的流量比例直至完全替換舊版本,最后再滑下線舊版本,從而實(shí)現(xiàn)切一定比例的流量給新版本:

640.webp (1).jpg

注解說(shuō)明

我們通過(guò)給Ingress資源指定Nginx Ingress所支持的一些annotation可以實(shí)現(xiàn)金絲雀發(fā)布,需要給服務(wù)創(chuàng)建兩個(gè)Ingress,一個(gè)正常的Ingress,另一個(gè)是帶nginx.ingress.kubernetes.io/canary:"true"這個(gè)固定的annotation的Ingress,我們姑且稱它為Canary Ingress,一般代表新版本的服務(wù),結(jié)合另外針對(duì)流量切分策略的annotation一起配置即可實(shí)現(xiàn)多種場(chǎng)景的金絲雀發(fā)布,以下對(duì)這些annotation詳細(xì)介紹下:

·nginx.ingress.kubernetes.io/canary-by-header:表示如果請(qǐng)求頭中包含這里指定的header名稱,并且值為always的話,就將該請(qǐng)求轉(zhuǎn)發(fā)給該Ingress定義的對(duì)應(yīng)后端服務(wù);如果值為never就不轉(zhuǎn)發(fā),可以用于回滾到舊版;如果是其它值則忽略該annotation。

·nginx.ingress.kubernetes.io/canary-by-header-value:這個(gè)可以作為canary-by-header的補(bǔ)充,允許指定請(qǐng)求頭的值可以自定義成其它值,不再只能是always或never;當(dāng)請(qǐng)求頭的值命中這里的自定義值時(shí),請(qǐng)求將會(huì)轉(zhuǎn)發(fā)給該Ingress定義的對(duì)應(yīng)后端服務(wù),如果是其它值則將會(huì)忽略該annotation。

·nginx.ingress.kubernetes.io/canary-by-header-pattern:這個(gè)與上面的canary-by-header-value類似,唯一的區(qū)別是它是用正則表達(dá)式對(duì)來(lái)匹配請(qǐng)求頭的值,而不是只固定某一個(gè)值;需要注意的是,如果它與canary-by-header-value同時(shí)存在,這個(gè)annotation將會(huì)被忽略。

·nginx.ingress.kubernetes.io/canary-by-cookie:這個(gè)與canary-by-header類似,只是這個(gè)用于cookie,同樣也是只支持always和never的值。

·nginx.ingress.kubernetes.io/canary-weight:表示Canary Ingress所分配流量的比例的百分比,取值范圍[0-100],比如設(shè)置為10,意思是分配10%的流量給Canary Ingress對(duì)應(yīng)的后端服務(wù)。

上面的規(guī)則會(huì)按優(yōu)先順序進(jìn)行評(píng)估,優(yōu)先順序如下:canary-by-header->canary-by-cookie->canary-weight

注意:當(dāng)Ingress被標(biāo)記為Canary Ingress時(shí),除了nginx.ingress.kubernetes.io/load-balance和nginx.ingress.kubernetes.io/upstream-hash-by之外,所有其他非Canary注釋都將被忽略。

上手實(shí)踐

下面我們給出一些例子,讓你快速上手Nginx Ingress的金絲雀發(fā)布,環(huán)境為TKE集群。

使用YAML創(chuàng)建資源

本文的示例將使用yaml的方式部署工作負(fù)載和創(chuàng)建Service,有兩種操作方式。

方式一:在TKE或EKS控制臺(tái)右上角點(diǎn)擊YAML創(chuàng)建資源,然后將本文示例的yaml粘貼進(jìn)去:

640.png

方式二:將示例的yaml保存成文件,然后使用kubectl指定yaml文件來(lái)創(chuàng)建,如:kubectl apply-f xx.yaml。

部署兩個(gè)版本的服務(wù)

這里以簡(jiǎn)單的nginx為例,先部署一個(gè)v1版本:

apiVersion: apps/v1

kind: Deployment

metadata:

  name: nginx-v1

spec:

  replicas: 1

  selector:

    matchLabels:

      app: nginx

      version: v1

  template:

    metadata:

      labels:

        app: nginx

        version: v1

    spec:

      containers:

      - name: nginx

        image: "openresty/openresty:centos"

        ports:

        - name: http

          protocol: TCP

          containerPort: 80

        volumeMounts:

        - mountPath: /usr/local/openresty/nginx/conf/nginx.conf

          name: config

          subPath: nginx.conf

      volumes:

      - name: config

        configMap:

          name: nginx-v1

---

apiVersion: v1

kind: ConfigMap

metadata:

  labels:

    app: nginx

    version: v1

  name: nginx-v1

data:

  nginx.conf: |-

    worker_processes  1;

    events {

        accept_mutex on;

        multi_accept on;

        use epoll;

        worker_connections  1024;

    }

    http {

        ignore_invalid_headers off;

        server {

            listen 80;

            location / {

                access_by_lua '

                    local header_str = ngx.say("nginx-v1")

                ';

            }

        }

    }

---

apiVersion: v1

kind: Service

metadata:

  name: nginx-v1

spec:

  type: ClusterIP

  ports:

  - port: 80

    protocol: TCP

    name: http

  selector:

    app: nginx

    version: v1

再部署一個(gè)v2版本:

apiVersion: apps/v1

kind: Deployment

metadata:

  name: nginx-v2

spec:

  replicas: 1

  selector:

    matchLabels:

      app: nginx

      version: v2

  template:

    metadata:

      labels:

        app: nginx

        version: v2

    spec:

      containers:

      - name: nginx

        image: "openresty/openresty:centos"

        ports:

        - name: http

          protocol: TCP

          containerPort: 80

        volumeMounts:

        - mountPath: /usr/local/openresty/nginx/conf/nginx.conf

          name: config

          subPath: nginx.conf

      volumes:

      - name: config

        configMap:

          name: nginx-v2

---

apiVersion: v1

kind: ConfigMap

metadata:

  labels:

    app: nginx

    version: v2

  name: nginx-v2

data:

  nginx.conf: |-

    worker_processes  1;

    events {

        accept_mutex on;

        multi_accept on;

        use epoll;

        worker_connections  1024;

    }

    http {

        ignore_invalid_headers off;

        server {

            listen 80;

            location / {

                access_by_lua '

                    local header_str = ngx.say("nginx-v2")

                ';

            }

        }

    }

---

apiVersion: v1

kind: Service

metadata:

  name: nginx-v2

spec:

  type: ClusterIP

  ports:

  - port: 80

    protocol: TCP

    name: http

  selector:

    app: nginx

    version: v2

可以在控制臺(tái)看到部署的情況:

640 (1).png

再創(chuàng)建一個(gè)Ingress,對(duì)外暴露服務(wù),指向v1版本的服務(wù):

apiVersion: extensions/v1beta1

kind: Ingress

metadata:

  name: nginx

  annotations:

    kubernetes.io/ingress.class: nginx

spec:

  rules:

  - host: canary.example.com

    http:

      paths:

      - backend:

          serviceName: nginx-v1

          servicePort: 80

        path: /

訪問(wèn)驗(yàn)證一下:

$curl-H"Host:canary.example.com"http://EXTERNAL-IP#EXTERNAL-IP替換為Nginx Ingress自身對(duì)外暴露的IP

nginx-v1

基于Header的流量切分

創(chuàng)建Canary Ingress,指定v2版本的后端服務(wù),且加上一些annotation,實(shí)現(xiàn)僅將帶有名為Region且值為cd或sz的請(qǐng)求頭的請(qǐng)求轉(zhuǎn)發(fā)給當(dāng)前Canary Ingress,模擬灰度新版本給成都和深圳地域的用戶:

apiVersion: extensions/v1beta1

kind: Ingress

metadata:

  annotations:

    kubernetes.io/ingress.class: nginx

    nginx.ingress.kubernetes.io/canary: "true"

    nginx.ingress.kubernetes.io/canary-by-header: "Region"

    nginx.ingress.kubernetes.io/canary-by-header-pattern: "cd|sz"

  name: nginx-canary

spec:

  rules:

  - host: canary.example.com

    http:

      paths:

      - backend:

          serviceName: nginx-v2

          servicePort: 80

        path: /

測(cè)試訪問(wèn):

$curl-H"Host:canary.example.com"-H"Region:cd"http://EXTERNAL-IP#EXTERNAL-IP替換為Nginx Ingress自身對(duì)外暴露的IP

nginx-v2

$curl-H"Host:canary.example.com"-H"Region:bj"http://EXTERNAL-IP

nginx-v1

$curl-H"Host:canary.example.com"-H"Region:sz"http://EXTERNAL-IP

nginx-v2

$curl-H"Host:canary.example.com"http://EXTERNAL-IP

nginx-v1

可以看到,只有header Region為cd或sz的請(qǐng)求才由v2版本服務(wù)響應(yīng)。

基于Cookie的流量切分

與前面Header類似,不過(guò)使用Cookie就無(wú)法自定義value了,這里以模擬灰度成都地域用戶為例,僅將帶有名為user_from_cd的cookie的請(qǐng)求轉(zhuǎn)發(fā)給當(dāng)前Canary Ingress。先刪除前面基于Header的流量切分的Canary Ingress,然后創(chuàng)建下面新的Canary Ingress:

apiVersion: extensions/v1beta1

kind: Ingress

metadata:

  annotations:

    kubernetes.io/ingress.class: nginx

    nginx.ingress.kubernetes.io/canary: "true"

    nginx.ingress.kubernetes.io/canary-by-cookie: "user_from_cd"

  name: nginx-canary

spec:

  rules:

  - host: canary.example.com

    http:

      paths:

      - backend:

          serviceName: nginx-v2

          servicePort: 80

        path: /

測(cè)試訪問(wèn):

$curl-s-H"Host:canary.example.com"--cookie"user_from_cd=always"http://EXTERNAL-IP#EXTERNAL-IP替換為Nginx Ingress自身對(duì)外暴露的IP

nginx-v2

$curl-s-H"Host:canary.example.com"--cookie"user_from_bj=always"http://EXTERNAL-IP

nginx-v1

$curl-s-H"Host:canary.example.com"http://EXTERNAL-IP

nginx-v1

可以看到,只有cookie user_from_cd為always的請(qǐng)求才由v2版本的服務(wù)響應(yīng)。

基于服務(wù)權(quán)重的流量切分

基于服務(wù)權(quán)重的Canary Ingress就簡(jiǎn)單了,直接定義需要導(dǎo)入的流量比例,這里以導(dǎo)入10%流量到v2版本為例(如果有,先刪除之前的Canary Ingress):

apiVersion: extensions/v1beta1

kind: Ingress

metadata:

  annotations:

    kubernetes.io/ingress.class: nginx

    nginx.ingress.kubernetes.io/canary: "true"

    nginx.ingress.kubernetes.io/canary-weight: "10"

  name: nginx-canary

spec:

  rules:

  - host: canary.example.com

    http:

      paths:

      - backend:

          serviceName: nginx-v2

          servicePort: 80

        path: /

測(cè)試訪問(wèn):

$for i in{1..10};do curl-H"Host:canary.example.com"http://EXTERNAL-IP;done;

nginx-v1

nginx-v1

nginx-v1

nginx-v1

nginx-v1

nginx-v1

nginx-v2

nginx-v1

nginx-v1

nginx-v1

可以看到,大概只有十分之一的幾率由v2版本的服務(wù)響應(yīng),符合10%服務(wù)權(quán)重的設(shè)置。

存在的缺陷

雖然我們使用Nginx Ingress實(shí)現(xiàn)了幾種不同姿勢(shì)的金絲雀發(fā)布,但還存在一些缺陷:

相同服務(wù)的Canary Ingress只能定義一個(gè),所以后端服務(wù)最多支持兩個(gè)版本。

Ingress里必須配置域名,否則不會(huì)有效果。

即便流量完全切到了Canary Ingress上,舊版服務(wù)也還是必須存在,不然會(huì)報(bào)錯(cuò)。

總結(jié)

本文全方位總結(jié)了Nginx Ingress的金絲雀發(fā)布用法,雖然Nginx Ingress在金絲雀發(fā)布這方面的能力有限,并且還存在一些缺陷,但基本也能覆蓋一些常見(jiàn)的場(chǎng)景,如果集群中使用了Nginx Ingress,并且發(fā)布的需求也不復(fù)雜,可以考慮使用這種方案。

參考資料

Nginx Ingress金絲雀注解官方文檔:https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/annotations/#canary

Nginx Ingress on TKE部署最佳實(shí)踐:https://mp.weixin.qq.com/s/NAwz4dlsPuJnqfWYBHkfGg

立即登錄,閱讀全文
版權(quán)說(shuō)明:
本文內(nèi)容來(lái)自于騰訊云原生,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
騰訊云數(shù)據(jù)庫(kù)PostgreSQL全面支持PG 17
騰訊云數(shù)據(jù)庫(kù)PostgreSQL全面支持PG 17
即日起,騰訊云PostgreSQL全面支持PostgreSQL 17.0。所有用戶可使用大版本升級(jí)能力升級(jí)至最新的PostgreSQL 17.0進(jìn)行體驗(yàn),也可以在產(chǎn)品購(gòu)買頁(yè)直接購(gòu)買。
騰訊云
云服務(wù)
2024-12-152024-12-15
高可用這個(gè)問(wèn)題,加機(jī)器就能解決?
高可用這個(gè)問(wèn)題,加機(jī)器就能解決?
互聯(lián)網(wǎng)服務(wù)的可用性問(wèn)題是困擾企業(yè)IT人員的達(dá)摩克利斯之劍:防于未然,體現(xiàn)不出價(jià)值。已然發(fā)生,又面臨P0危機(jī)。就更別提穩(wěn)定性建設(shè)背后顯性的IT預(yù)算問(wèn)題與隱性的人員成本問(wèn)題。
騰訊云
云服務(wù)
2024-11-252024-11-25
TDSQL TDStore引擎版替換HBase:在歷史庫(kù)場(chǎng)景中的成本與性能優(yōu)勢(shì)
TDSQL TDStore引擎版替換HBase:在歷史庫(kù)場(chǎng)景中的成本與性能優(yōu)勢(shì)
HBase憑借其高可用性、高擴(kuò)展性和強(qiáng)一致性,以及在廉價(jià)PC服務(wù)器上的低部署成本,廣泛應(yīng)用于大規(guī)模數(shù)據(jù)分析。
騰訊云
云服務(wù)
2024-11-042024-11-04
復(fù)雜查詢性能弱,只讀分析引擎來(lái)幫忙
復(fù)雜查詢性能弱,只讀分析引擎來(lái)幫忙
隨著當(dāng)今業(yè)務(wù)的高速發(fā)展,復(fù)雜多表關(guān)聯(lián)的場(chǎng)景越來(lái)越普遍。但基于行式存儲(chǔ)的數(shù)據(jù)庫(kù)在進(jìn)行復(fù)雜查詢時(shí)性能相對(duì)較弱。
騰訊云
云服務(wù)
2024-11-022024-11-02
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家