基于Kubernetes實(shí)現(xiàn)前后端應(yīng)用的金絲雀發(fā)布(兩種方案)
公司的研發(fā)管理平臺實(shí)現(xiàn)了Gitlab+Kubernetes的Devops,在ToB和ToC場景中,由于用戶量大,且預(yù)發(fā)布環(huán)境和生產(chǎn)環(huán)境或多或少存在差異,使得生產(chǎn)環(huán)境發(fā)布版本的時候還是存在很多不確定性和很大的風(fēng)險。于是需求方就提出了支持金絲雀發(fā)布的需求,金絲雀發(fā)布方案有很多,以下為兩種常用的方案。
1、Deployment滾動更新策略實(shí)現(xiàn)金絲雀發(fā)布
利用Deployment的滾動更新策略maxSurge和maxUnavailable設(shè)置最大可超期望的節(jié)點(diǎn)數(shù)和最大不可用節(jié)點(diǎn)數(shù)可實(shí)現(xiàn)簡單的金絲雀發(fā)布。
rollingUpdate.maxSurge最大可超期望的節(jié)點(diǎn)數(shù),百分比 10% 或者絕對數(shù)值 5
rollingUpdate.maxUnavailable最大不可用節(jié)點(diǎn)數(shù),百分比或者絕對數(shù)值
apiVersion: extensions/v1beta1
kind: Deployment
metadata:
name: demo-deployment
namespace: default
spec:
replicas: 10
selector:
matchLabels:
name: hello-deployment
strategy:
type: RollingUpdate
rollingUpdate:
maxSurge: 10%
maxUnavailable: 0
template:
metadata:
labels:
name: demo-deployment
spec:
containers:
- name: webserver
image: nginx:1.14
ports:
- containerPort:80
此方案只適合單個應(yīng)用的金絲雀發(fā)布,如果是前后端應(yīng)用就不合適了,會出現(xiàn)前端正常版本調(diào)用后端金絲雀版本,或者前端金絲雀版本調(diào)用后端正常版本的情況。于是乎,Pass掉此方案,另尋他路。
2、Ingress-Nginx配置Ingress Annotations實(shí)現(xiàn)金絲雀發(fā)布
Ingress-Nginx 支持配置 Ingress Annotations 來實(shí)現(xiàn)不同場景下的金絲雀發(fā)布。Nginx Annotations 支持以下 4 種 Canary 規(guī)則:
nginx.ingress.kubernetes.io/canary-by-header:基于 Request Header 的流量切分,適用于灰度發(fā)布以及 A/B 測試。當(dāng) Request Header 設(shè)置為 always時,請求將會被一直發(fā)送到 Canary 版本;當(dāng) Request Header 設(shè)置為 never時,請求不會被發(fā)送到 Canary 入口;對于任何其他 Header 值,將忽略 Header,并通過優(yōu)先級將請求與其他金絲雀規(guī)則進(jìn)行優(yōu)先級的比較。nginx.ingress.kubernetes.io/canary-by-header-value:要匹配的 Request Header 的值,用于通知 Ingress 將請求路由到 Canary Ingress 中指定的服務(wù)。當(dāng) Request Header 設(shè)置為此值時,它將被路由到 Canary 入口。該規(guī)則允許用戶自定義 Request Header 的值,必須與上一個 annotation (即:canary-by-header)一起使用。nginx.ingress.kubernetes.io/canary-weight:基于服務(wù)權(quán)重的流量切分,適用于藍(lán)綠部署,權(quán)重范圍 0 - 100 按百分比將請求路由到 Canary Ingress 中指定的服務(wù)。權(quán)重為 0 意味著該金絲雀規(guī)則不會向 Canary 入口的服務(wù)發(fā)送任何請求。權(quán)重為 100 意味著所有請求都將被發(fā)送到 Canary 入口。nginx.ingress.kubernetes.io/canary-by-cookie:基于 Cookie 的流量切分,適用于灰度發(fā)布與 A/B 測試。用于通知 Ingress 將請求路由到 Canary Ingress 中指定的服務(wù)的cookie。當(dāng) cookie 值設(shè)置為 always時,它將被路由到 Canary 入口;當(dāng) cookie 值設(shè)置為 never時,請求不會被發(fā)送到 Canary 入口;對于任何其他值,將忽略 cookie 并將請求與其他金絲雀規(guī)則進(jìn)行優(yōu)先級的比較。

注意:金絲雀規(guī)則按優(yōu)先順序進(jìn)行如下排序:
canary-by-header - > canary-by-cookie - > canary-weight
很顯然canary-weight也是一種隨機(jī)策略,也會導(dǎo)致前端正常版本調(diào)用后端金絲雀版本的情況,故Pass掉此策略。
canary-by-cookie和canary-by-header-value適合后端金絲雀發(fā)布實(shí)現(xiàn),canary-by-cookie適合前端金絲雀發(fā)布實(shí)現(xiàn)。
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: demo-canary
annotations:
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/canary: "true"
nginx.ingress.kubernetes.io/canary-by-header: "canary"
nginx.ingress.kubernetes.io/canary-by-cookie: "canary"
spec:
rules:
- host: demo-api.fulu.com
http:
paths:
- backend:
serviceName: demo-api-canary
servicePort: 80
前端根據(jù)用戶標(biāo)簽或者手動在瀏覽器中設(shè)置cookie的值canary=always,前端代碼如果檢測到此cookie,則傳遞canary=always的請求頭到后端,那么就可以實(shí)現(xiàn)前端正常版本訪問后端正常版本,或者前端金絲雀版本訪問后端金絲雀版本,不會出現(xiàn)版本混淆的情況。
2.1 流程
- 如果是第一次發(fā)布,必須是正常版本。
- 如果發(fā)布金絲雀版本,則先檢測是否有
-canary后綴的ingress、service、deployment,如果有則替換金絲雀版本的鏡像,如果沒有則創(chuàng)建-canary后綴的ingress、service、deployment。 - 如果發(fā)布正常版本,則先檢測是否有
-canary后綴的ingress、service、deployment,如果有則先刪除它們,再替換正常版本的鏡像。

2.2 代碼
前端代碼改造
以React為例,修改axios請求攔截器,從cookie中獲取當(dāng)前是否訪問金絲雀版本,如果是,傳遞金絲雀版本請求頭給后端服務(wù)。
import cookie from 'react-cookies'
axios.interceptors.request.use(
(config) => {
// 金絲雀版本
const canaryCookie = cookie.load('canary')
if (canaryCookie !== undefined) {
config.headers.canary = canaryCookie
}
return config
},
(error) => {
return Promise.reject(error)
}
)
后端代碼改造
以.Net為例,通過代理透傳canary請求頭到其他Api服務(wù)
public class CanaryHttpMessageHandler : DelegatingHandler
{
private readonly IHttpContextAccessor _httpContextAccessor;
private const string Canary = "canary";
public CanaryHttpMessageHandler(IHttpContextAccessor httpContextAccessor)
{
_httpContextAccessor = httpContextAccessor;
}
protected override async Task<HttpResponseMessage> SendAsync(HttpRequestMessage request,
CancellationToken cancellationToken)
{
var headers = _httpContextAccessor?.HttpContext?.Request?.Headers;
if (headers != null && headers.ContainsKey(Canary))
{
// 透傳請求頭canary
var canary = headers[Canary].ToString() ?? "";
if (!string.IsNullOrWhiteSpace(canary))
request.Headers.TryAddWithoutValidation(Canary, canary);
}
return await base.SendAsync(request, cancellationToken);
}
}
前端Chrome測試
使用Chrome瀏覽器訪問前端網(wǎng)站F12,在Console中輸入document.cookie='canary =
always'手動設(shè)置canary的cookie值。

在Cookies中可以看到設(shè)置,此時訪問前端網(wǎng)站為灰度版本。

如果刪除canary的cookie,此時訪問前端網(wǎng)站為正常版本
后端Postman測試
使用Postman訪問后端接口,在請求頭中輸入canary = always。此時訪問后端服務(wù)為灰度版本。

如果刪除canary的請求頭,此時訪問后端服務(wù)為正常版本

最后
總體來說Ingress Annotations實(shí)現(xiàn)了我們的需求,如果要進(jìn)一步的實(shí)現(xiàn)用戶標(biāo)簽來確定用戶是否訪問金絲雀版本,還需要繼續(xù)迭代,難度不大。就實(shí)現(xiàn)金絲雀發(fā)布來說,istio也是支持的,它是屬于基礎(chǔ)設(shè)施層面的,對于代碼入侵性小,后續(xù)大家可以考慮一下。另外,由于時間倉促,寫得不太細(xì)致,但是核心的思想和代碼都在上面,希望可以給大家?guī)韼椭?/p>
到此這篇關(guān)于基于Kubernetes實(shí)現(xiàn)前后端應(yīng)用的金絲雀發(fā)布的文章就介紹到這了,更多相關(guān)Kubernetes金絲雀發(fā)布內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
C#判斷當(dāng)前程序是否通過管理員運(yùn)行的方法
這篇文章主要介紹了C#判斷當(dāng)前程序是否通過管理員運(yùn)行的方法,可通過非常簡單的系統(tǒng)函數(shù)調(diào)用實(shí)現(xiàn)對當(dāng)前程序是否通過管理員運(yùn)行進(jìn)行判定,是非常實(shí)用的技巧,需要的朋友可以參考下2014-11-11
Unity實(shí)現(xiàn)鼠標(biāo)點(diǎn)2D轉(zhuǎn)3D進(jìn)行旋轉(zhuǎn)
這篇文章主要為大家詳細(xì)介紹了Unity實(shí)現(xiàn)鼠標(biāo)點(diǎn)2D轉(zhuǎn)3D進(jìn)行旋轉(zhuǎn),文中示例代碼介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們可以參考一下2020-04-04

