設定 Google Cloud Platform 第三方服務金鑰
這次是將現有的 Google Cloud Functions (GCF) 專案透過 GitHub Actions 自動化部屬至 Google Cloud Platform (GCP)。GitHub Actions 是第三方的服務,GCP 須建立金鑰給第三方服務使用,這篇將會記錄要如何設定 GCP 的金鑰。
環境
- Google Cloud Platform: 需先建立專案,並開啟帳單功能,ProjectID 為 short-url-256304。
方法
建立憑證金鑰
- 點選「 IAM 與管理員」
- 點選「服務帳戶」
- 點選「建立服務帳戶」
- 輸入服務帳戶名稱
- 點選「建立」
- 點選「角色」-> 選擇要部署要應用程式「XXX開發人員」(下圖以 Gloud Functions 為例) -> 點選「建立」
- 點選「建立金鑰」
- 選擇金鑰類型「JSON」
- 點選「建立」,此時會下載一份金鑰檔,將這份檔案保存好
- 點選「完成」
- 建立完成畫面
賦予服務帳戶權限
這時候根據建立完還不能透過第三方部署應用程式,會出現以下錯誤訊息:
1 | ERROR: (gcloud.functions.deploy) ResponseError: status=[403], code=[Forbidden], message=[Missing necessary permission iam.serviceAccounts.actAs for ***@appspot.gserviceaccount.com on project ***. |
錯誤訊息有提示你要如何解決這個問題,所以照提示訊息輸入以下指令,需將 PROJECT_ID 與 DEPLOY_NAME 改成你現在使用的專案:
1 | export PROJECT_ID=short-url-256304 |
操作步驟:
- 點選右上角圖示「啟用 Cloud Shell」
- 在終端機上輸入賦予帳戶權限的指令
測試
使用的 Repo 是 akiicat/short-url,透過 GitHub Actions 自動部署至 Google Cloud Functions 的設定檔,注意 jobs.deploy.steps[] 裡的前兩個步驟:
1 | # .github/workflows/google-cloud-functions.yml |
第一個步驟(Setup Google Cloud),是使用先前下載 JSON的金鑰向 Google Cloud Platform 認證權限,這裡的 GCLOUD_AUTH 需先將 JSON 檔轉成 base64 的格式,可以參考這篇 issue:
1 | base64 short-url-256304-287.json |
第二個步驟(GCP Setup Project ID),是設定 Google Cloud Platform 的 Project ID
secrets.GCLOUD_AUTH 與 secrets.ProjectID 的設定請參考 Virtual environments for GitHub Actions
Reference
RBAC Kubernetes 安裝 helm
環境
- Google Kubernetes Engine
- Kubernetes version 1.12.8
- Helm version 2.14.1
安裝 Helm without RBAC
Helm 是 Kubernetes 的管理工具,Tiller 則是 API server,至於之間的差別,Helm 是 Client 端,Tiller 是 Server 端。輸入以下指令會安裝 Helm 和 Tiller:
1 | helm init |
官方文件建議加上 –history-max 參數,限制最大歷史指令的數量,如果沒有設定最大歷史記錄,則永遠保留歷史記錄。
1 | helm init --history-max 200 |
##設定 RBAC
在雲端平台上,由於有安全性的問題,如果不設定 RBAC,之後可能會無法正常使用,所以需要提供足夠的權限給 tiller,輸入以下指令建立權限,ServiceAccount 的名稱為 tiller:
1 | kubectl create serviceaccount --namespace kube-system tiller |
套用 tiller 的 ServiceAccount 到已經現有的上
1 | kubectl patch deployment --namespace kube-system tiller-deploy -p '{"spec":{"template":{"spec":{"serviceAccount":"tiller"}}}}' |
安裝 Helm with RBAC
所有設定一次到位,在 helm init 的時候,加了 –service-account 參數,直接套用 ServiceAccount:
1 | kubectl create serviceaccount --namespace kube-system tiller |
測試
1 | helm install --name my-db stable/influxdb |
查看套件清單
1 | helm ls |
刪除測試檔案,–purge 參數可以徹底刪除,不留下任何記錄,名稱可以透過上面的指令查詢:
1 | helm delete --purge my-db |
解除安裝 Helm
1 | kubectl -n kube-system delete deployment tiller-deploy |
Reference
在 kubernetes 上建立 influxdb 1.7.7
環境
- Google Kubernetes Engine
- Kubernetes 版本為 1.12.8
建立 Secret
Kubernetes secret 可以存放重要訊息,像是使用者密碼之類,不適合暴露在外。
設定以下參數,稍後提供給 influxdb 使用:
- INFLUXDB_DATABASE:資料庫名稱
- INFLUXDB_HOST:主機名稱
- INFLUXDB_USERNAME:使用者名稱
- INFLUXDB_PASSWORD:使用者密碼
1 | kubectl create secret generic influxdb-creds \ |
輸入以下指令檢查參數是否設定完成:
1 | kubectl get secrets |
密文型態為 Opaque,裡面有四筆資料
建立儲存空間 Persistent Volume Claim (PVC)
使用 Kubernetes PVC 宣告儲存空間,將儲存空間命名為 influxdb,容量大小 2GB:
1 | # pvc.yaml |
套用設定:
1 | kubectl apply -f pvc.yaml |
建立 Deployment
直接使用 Docker Hub 上的 influxdb,版本為 1.7.7
1 | kubectl run influx-deployment --image=influxdb:1.7.7 |
套用 Secret
套用先前設定的 influxdb-creds Secret,輸入以下指令進入修改模式:
1 | kubectl edit deployment influxdb |
在 spec.template.spec.containers 位置加入 kubernetes secret:
1 | spec: |
套用 Persistent Volume Claim (PVC)
套用先前設定的 influxdb PVC,輸入以下指令進入修改模式:
1 | kubectl edit deployment influxdb |
在 spec.template.spec.volumes 位置加入 Persistent Volume Claim (PVC):
1 | spec: |
並且在 spec.template.spec.containers.volumeMounts 位置加入 Persistent Volume (PV):
1 | spec: |
最後整份文件的結果會長得如下:
1 | apiVersion: apps/v1 |
Expose Service
這裡使用 LoadBalancer 來 expose 我們的服務,需要有雲端平台的支援:
1 | kubectl expose deployment influx-deployment --name=influx-service --type=LoadBalancer --port=8086 --target-port=8086 |
若 EXTERNAL-IP 顯示為 pending,則再過一陣再重輸入一次。
1 | kubectl get service |
看到 IP address 就代表完成了,接下來就測試看看是否能連進 server。
測試
從是否能從外部連進來:
1 | influx --version |
Reference
物件導向程式設計 object-oriented-programming (OOP)
物件導向程式設計 object-oriented-programming (OOP) 是一種程式語言模型 (programming language model),程式需要圍繞著物件而不是圍繞著 function 和邏輯。
Object-oriented programming (OOP) is a programming language model in which programs are organized around data, or objects, rather than functions and logic. An object can be defined as a data field that has unique attributes and behavior.
當你看到 class 跟 object 可以把它們看成是相同的東西,因為英文通常會寫成一類物件 (a class of objects)。
物件裡面可以包含兩個東西:
- 唯一的屬性 unique attributes
- 操作屬性的行為 behavior that manipulate it
物件導向裡面,行為又可以稱作為方法 method
定義
物件導向有四個基本的原則,分別是:
封裝 Encapsulation
封裝是一個物件導向的概念,它將屬性 (data) 和操作屬性的行為 (function) 綁在一起,同時避免外部的干擾和誤用。data hiding 能夠把不需要透露給外部的資料隱藏起來,讓外部無法存取。
Encapsulation is an Object Oriented Programming concept that binds together the data and functions that manipulate the data, and that keeps both safe from outside interference and misuse.
抽象 Abstraction
抽象是一種設計 programming 的技術,需要將介面 (interface) 和實作 (implementation) 的分離。簡單來說就是設計 API 的介面。在 C++ 需要把設計好的介面放在 public
底下。
Abstraction is a programming (and design) technique that relies on the separation of interface and implementation.
繼承 Inheritance
在定義物件時,子類 (subclass) 可以繼承一個或多個物件 classes。
Inheritance is the concept that when a class of objects is defined, any subclass that is defined can inherit the definitions of one or more general classes
多型 Polymorphism
在物件被繼承的時候,允許變數、函數或物件具有多於一種形式。相關的概念有 dynamic binding,在 C++ 裡面需要用到 virtual
。
Polymorphism is the characteristic of being able to assign a different meaning or usage to something in different contexts - specitically, to allow an entity such as a variable, a function or, an object to have more than one form.
比較 Encapsulation vs Abstraction
看完定義以後,會不會覺得封裝 (Encapsulation) 跟抽象 (Abstraction) 的定義有點類似:
- 封裝強調的是綑綁 data 的機制,和使用這些 data 的 function
Data encapsulation is a mechanism of bundling the data, and the functions that use them
- 抽象強調的是暴露介面和隱藏實作細節的機制
Data abstraction is a mechanism of exposing only the interfaces and hiding the implementation details from the user.
Reference
C++ Friend Class and Function
Friend
將另一個 class 設成 firend,可以讓該 class 存取自己 private data,參考底下的範例:
A 將 B 設成 firend,則物件 B 裡 private、protected、public function 都可以存取該物件 A 裡的 private、protected、public 的資料。
1 |
|
上面的程式碼代表著 A 的 private data 可以給 B 使用。
A 將某個 function 設成 firend,則該 function 都可以存取該物件 A 裡的 private、protected、public 的資料。
1 |
|
上面的程式碼代表著 A 的 private data 可以給 showA function 使用。
friend function 可以放在 class 的任何地方,不受關鍵字 private、protected、public 的限制。
Reference
在 Ubuntu 18.04 上安裝 Docker CE
安裝環境是在 Ubuntu 18.04 上。
安裝 Docker CE
docker.io 是 docker 的舊版本,如果先前有安裝要移除舊版本:
1 | sudo apt-get remove docker docker-engine docker.io containerd runc |
安裝相關套件:
1 | sudo apt-get install -y \ |
匯入 docker apt repository:
1 | curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add - |
安裝 docker ce:
1 | sudo apt-get install -y docker-ce docker-ce-cli containerd.io |
建立 daemon:
1 | root |
啟用 Docker:
1 | sudo systemctl start docker.service |
加入使用者權限,加完後記得要重新開啟終端機:
1 | sudo groupadd docker |
安裝完成
1 | docker --version |
Reference
- Get Docker CE for Ubuntu
- Post-installation steps for Linux
- [Kubernetes Officall Documentation: Setup Docker](
在 Ubuntu 上重新安裝 Kubernetes
介紹
Kubeadm 有提供一個指令 reset,不過他只會將有關 Kubernetes 的東西刪除,像是 flannel、cni 的網路設定,則必須要手動刪除。
這裡使用的環境是:
- Ubuntu 18.04
- Kubernetes 1.14.1
- Flannel 0.10.0
Problem
要讓問題重現,只需要在你安裝好 Kubernetes Cluster 之後,重設 Kubernetes 就會發生:
1 | kubeadm reset -f |
這個時候你的 coredns 會一直在 pending 的狀態,而且 nodes 會一直是 NodReady:
1 | kubectl get nodes |
看一下 kubelet 是什麼問題,猜測是之前的 CNI 沒有清除乾淨,而套用到舊的資料
1 | systemctl status kubelet |
Step by Step
接下來就一步一步的解決這個問題,首先切換成 root 權限:
1 | sudo su - |
先把 Kubernetes 重設,-f 參數代表強制執行 reset,不會跳出提示訊息的確認:
1 | kubeadm reset -f |
停止 kubelet、docker:
1 | systemctl stop kubelet |
完全刪除 cni、flannel 的資料:
1 | rm -rf /var/lib/cni/ |
移除 cni、flannel 的網路介面卡:
1 | ifconfig cni0 down |
重新啟動 docker:
1 | systemctl start docker |
這樣就完成了,最後檢查一下網路介面卡與 IP table 有沒有 flannel、cni:
1 | ifconfig |
沒有在這上面就成功了。
後續安裝可以參考我寫的這篇文章:Bare Metal 在 Ubuntu 上安裝 Kubernetes
Summary
最後要輸入指令的時候,需要對 Master 跟 Worker 執行不同的指令,以及在不同的權限下執行:
- Master:代表主結點。
- Node:代表 Worker 節點或子結點。
[Master, Node] 不管事 master 跟 worker 都要執行 Kubernetes Reset,在執行時要注意權限是否正確:
1 | root |
[Master] 安裝 Kubernetes:
1 | root |
注意要切換使用者:
1 | user |
[Node] 加入 worker 節點:
1 | root |
Reference
管理多個 Kubernetes Cluster:建立、切換、合併 context
用途
要存取某個 Kubernetes 的 cluster,必須先設定好 Kubernetes 的 context,context 裡面會描述要如何存取到你的 Kubernetes 的 cluster。
當你今天有兩個 Kubernetes 的 cluster 的時候,分別是正式版的 cluster 跟測試用的 cluster,很頻繁在這兩個 cluster 作切換,這時候只需要分別對兩個不同的 context 就可以了,然後利用 kubectl 提供的指令,就能在不同的 cluster 作切換。
雖然目前還用不到兩個 cluster,但我還是建議先設定這個檔案,因為在還沒有設定這個檔案前,你可能會需要 ssh 遠端回你的主機才能使用 kubectl 指令,不過你可以在本地端設定這份檔案,就不需要遠端回你的主機了。
能夠有這些方便的功能,都是建立在你已經在本地端建立好你的設定檔。
Context
在 Kubernetes 裡面,切換不同的 cluster 是以 context 為單位,一個 context 裡面必需要三個元件,分別是 User、Server、Certification。這三個東西說起來也很直觀,有個使用者 (User) 必須要有憑證 (Certification) 才能連到某個 Cluster (Server)。
底下是一個 Context 所包含的內容:
1 | +---------------+ |
Server 跟 Certification 會一起放在 Cluster 底下,這麼做的好處是,如果今天有兩個不同的使用者,想要連到同一個 Cluster,則不需要重新輸入一次 Certification 跟 Server。
通常設定檔會放在 $HOME/.kube/
底下,然後檔名命名為 config
,不需要副檔名,當你使用 kubectl 指令的時候,預設就會使用這個設定檔。
這裡提供一個設定檔的範例,裡面的架構就如同上面的圖,可以對照著看,我也加了些註解:
1 | # $HOME/.kube/config |
如果路徑正確,檔名正確,設定內容正確,就能看一下我們目前狀態:
1 | kubectl config get-contexts |
第二欄 NAME 就是 context 的名稱,透過 use-context 指令就能夠在不同的設定檔作切換:
1 | kubectl config use-context <context-name> |
像是這樣:
1 | kubectl config use-context minikube |
路徑
尋找設定檔的優先順序:
- 優先使用環境變數
$KUBECONFIG
所設定的路徑 - 如果沒有設定
$KUBECONFIG
環境變數,則使用${HOME}/.kube/config
假設想要使用其他的設定檔 /tmp/admin.conf
,那可以這樣輸入:
1 | export KUBECONFIG=/tmp/admin.conf |
這看起來並不是非常好用,如果你要切換某個 context 的時候,還需要設定 KUBECONFIG
的路徑,如果能把所有 context 整合在一起就會好用多了。
Merge
Kubernetes 目前並沒有 kubectl config merge
的指令,不過在未來可能會有,有興趣的話可以參考這篇 Github 上的討論。
暫時性
目前解決方法是用冒號 : 將不同的檔案串在一起,放在越前面的檔案,順位越高:
1 | export KUBECONFIG=${HOME}/.kube/config:/tmp/admin.conf |
或是在每次輸入指令前都加上 KUBECONFIG
的設定:
1 | KUBECONFIG=${HOME}/.kube/config:/tmp/admin.conf kubectl config get-contexts |
永久性
直接寫進 bashrc,每當開啟終端機的時候都會套用環境變數:
1 | ~/.bashrc |
一勞永逸地做法,把新的檔案跟 ${HOME}/.kube/config
合併:
1 | KUBECONFIG=${HOME}/.kube/config:/tmp/admin.conf kubectl config view --flatten > mergedkub && mv mergedkub ${HOME}/.kube/config |
另外還有腳本:
1 | ~/.bashrc |
使用方法:
1 | kmerge /tmp/admin.conf |
Reference
在本地端上建立 Kubernetes Dashboard
Installation
在安裝 Dashboard 之前,請先確認你的 Kubernetes 已經裝好了,至於怎麼安裝 Kubernetes 就自行 Google 拉。
接下來我們要開始安裝 Github Kubernetes Dashboard,官網上其實已經說明的很清楚,不過這裡在記錄一下安裝的過程:
1 | kubectl apply -f https://raw.githubusercontent.com/kubernetes/dashboard/v1.10.1/src/deploy/recommended/kubernetes-dashboard.yaml |
沒有錯,這樣就安裝好了,然後看一下正在運行的容器:
1 | kubectl get all -n kube-system -l k8s-app=kubernetes-dashboard |
Access
接下來我們要連到 Dashboard,先把 kubectl proxy 打開:
1 | kubectl proxy |
然後連到下面的網址,就能夠看到 Kubernetes Dashboard:
http://localhost:8001/api/v1/namespaces/kube-system/services/https:kubernetes-dashboard:/proxy/
到這裡就已經可以看到登入畫面了,不過這裡要注意的是,如果你是使用 ssh 連到你的主機的話,要先在本地端設定好 kubectl,在本地端輸入 kubectl proxy
建立 RBAC
Service Account
建立一個 service 的帳戶
1 | apiVersion: v1 |
ClusterRoleBinding
將剛剛建立的 Service Account admin-user 與 ClusterRole 做綁定
1 | apiVersion: rbac.authorization.k8s.io/v1 |
這樣就這定好了
Login with Token
生成 admin-user 的 token:
1 | kubectl -n kube-system describe secret $(kubectl -n kube-system get secret | grep admin-user | awk '{print $1}') |
最後登入的時,使用 Token 登入,將 Token 複製貼上就能夠登入了。
Trouble Shooting
Address already in use
如果你是背景執行 proxy 指令的話:
1 | kubectl proxy & |
在這個時候,沒有關掉這個程式,直接關掉終端機,再次執行則會發現 port 已經被佔用了,顯示的錯誤如下:
1 | F0422 16:14:59.688258 15922 proxy.go:158] listen tcp 127.0.0.1:8001: bind: address already in use |
方法一
如果你執行 proxy 的終端機還開著,可以使用 fg 指令把程式叫回,在按 Ctrl-C 即可:
方法二
萬一你把執行 proxy 的終端機關閉了,則必須先找到執行 proxy 的執行緒 pid:
1 | netstat -tulp | grep kubectl |
找到 pid,上面的例子的 pid 是 15908,然後程式強制刪除:
1 | kill -9 <pid> |
Reference
Kubernetes MetalLB Load Balancer 設定多個 address pool
Before Start
首先你先要安裝好:
- Kubernetes 1.9 版以上,以及可以使用 kubeadm、kubectl 、kubelet 指令
- MetalLB Layer2 Load Balancer
由於我們會使用 bgp 的 protocol,可以直接在 minikube 上使用,如果你是在 bare metal 上操作的話,必須做額外的設定,可以參考官方文件。
Configure Load Balancer
MetalLB 設定 Load Balancer 需要提供 ConfigMap 裡面包涵我們給定的網段範圍
會需要分別使用不同的 address pool 是有原因的,有申請過網路的都知道,固定 IP 是很貴的,而且數量有限,只會在有需要的時候才會使用公開固定 IP 網域池,像是產品 production 的網頁。
至於其他還在測試 staging 的網頁,使用私人網域池即可,最後在設定個 VPN 連線進來看,就能夠減少申請固定 IP 的費用。
這裡我們建立了兩個網域池,相關的設定如下:
1 | # configmap.yaml |
address pool 1 | address pool 2 | |
---|---|---|
名稱 | production | staging |
協定 | bgp | bgp |
網段 | 17.95.16.28-17.95.16.32 | 192.168.144.0/20 |
這裡假設我們申請到這個範圍的固定 IP 17.95.16.28-17.95.16.32,可以供 Load Balancer 來分配。
至於設定 avoid-buggy-ips: true
參數的話, MetalLB 避免 .0 跟 .255 的 IP。
如果想要手動指派 IP 的話,可以設定成 auto-assign: false
,不設定的話預設是 true
。
寫好設定檔,我們就立即套用它:
1 | kubectl apply -f configmap.yaml |
測試
現在我們來測試剛剛設定的 Load Balancer 有沒有成功。
我會執行兩份 deployment,一個會使用 production 的網域池,另一個會使用 staging 的網域池,兩個設定檔分別是:
1 | # hello-production.yaml |
1 | # hello-staging.yaml |
這裡需要在 metadata.annotations 裡面設定 metallb.universe.tf/address-pool: staging 參數,後面接值必須跟前面 ConfigMap 裡 address pool 的名稱一樣。
1 | metadata: |
然後套用設定:
1 | kubectl apply -f hello-production.yaml,hello-staging.yaml |
查看我們現在正在運行的容器與網路設定:
1 | kubectl get pods |
有被分配到外部固定 IP 的 service,就能夠使用透過外面的網路連進來,可以馬上找其他電腦來試試。