.Net Core 商城微服務項目系列(十二):使用k8s部署商城服務


一、簡介

本篇我們將會把商城的服務部署到k8s中,同時變化的還有以下兩個地方:

1.不再使用Consul做服務的注冊和發現,轉而使用k8s-dns來實現。

2.不再使用Ocelot作為業務網關,使用Traefik來實現。

正如上面所講,服務發現和網關均使用k8s的相關工具,當然,相比與以上兩個工具,Traefik還有自己的不足,比如Consul的健康檢查、Ocelot的限流、熔斷機制,不過這些我們后面可以通過其它方式來實現。

整體思路很簡單哈,就是編寫Dockerfile文件,將各個服務打包成鏡像上傳到DockerHub,然后再我們的k8s集群中部署,並使用Traefik路由。

 

二、打包鏡像

Dockerfile文件都一樣的,所以我這里只列出IdentityServer4服務的Dockerfile:

FROM microsoft/dotnet:2.1-aspnetcore-runtime AS base
WORKDIR /app
EXPOSE 80

FROM microsoft/dotnet:2.1-sdk AS build
WORKDIR /src
Copy . .

RUN dotnet restore
RUN dotnet build -c Release -o /app

FROM build as publish
RUN dotnet publish -c Releease -o /app

FROM base AS final
WORKDIR /app
COPY --from=publish /app .
ENTRYPOINT ["dotnet", "MI.Service.Identity.dll"]

通過以下命令進行打包:

docker build -t 鏡像名 .

這里需要注意的是鏡像名要用自己DockerHub的用戶名作為前綴,比如 用戶名/mi.service.identity ,只有這樣才能再后面上傳鏡像。

然后通過以下命令登錄Docker,上傳鏡像:

docker login --username xxx


docker push 用戶名/mi.service.identity

 

這里需要注意的是如果我們的項目是包含類庫的,比如下面這種:

那我們的Dockerfile文件寫法要改成下面這樣,並且要把它放在和解決方案.sln同級的文件夾內,因為類庫也需要進行編譯:

FROM microsoft/dotnet:2.1-aspnetcore-runtime AS base
WORKDIR /app
EXPOSE 80

FROM microsoft/dotnet:2.1-sdk AS build
WORKDIR /src
Copy . .

WORKDIR /src/MI.Service.Account

RUN dotnet restore
RUN dotnet build -c Release -o /app

FROM build as publish
RUN dotnet publish -c Releease -o /app

FROM base AS final
WORKDIR /app
COPY --from=publish /app .
ENTRYPOINT ["dotnet", "MI.Service.Account.dll"]

 

三、部署到k8s

我們的需要編寫deployment、Service和ingress的yaml文件,分別如下

kind: Deployment
apiVersion: apps/v1
metadata:
  labels:
    k8s-app: mi-service
  name: mi-service-identity
  namespace: mi
spec:
  replicas: 2
  selector:
    matchLabels:
      k8s-app: mi-service-identity
  template:
    metadata:
      labels:
        k8s-app: mi-service-identity
    spec:
      containers:
      - name: mi-service-identity
        image: 用戶名/mi.service.identity
        ports:
        - containerPort: 80
apiVersion: v1
kind: Service
metadata:
  name: mi-service-identity
  namespace: mi
spec:
  selector:
    k8s-app: mi-service-identity
  ports:
  - name: http
    port: 80
    targetPort: 80
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: mi-service
  namespace: mi
spec:
  rules:
  - host: mi.service.identity
    http:
      paths:
      - path: /
        backend:
          serviceName: mi-service-identity
          servicePort: http

通過以下命令部署(拉取鏡像需要點時間):

kubectl apply -f mi_identity.yaml
kubectl apply -f mi_identity_service.yaml
kubectl apply -f mi-service-ingress.yaml

完成后查看svc、pod、ingress的狀態:

[root@localhost ~]# kubectl get pods -n mi
NAME                                 READY   STATUS    RESTARTS   AGE
mi-service-identity-7dfbf85d-x7w82   1/1     Running   0          23h
mi-service-identity-7dfbf85d-z4hz9   1/1     Running   0          23h


[root@localhost ~]# kubectl get deployment -n mi
NAME                  READY   UP-TO-DATE   AVAILABLE   AGE
mi-service-identity   2/2     2            2           23h


[root@localhost service-yaml]# kubectl get svc -n mi
NAME                  TYPE        CLUSTER-IP    EXTERNAL-IP   PORT(S)   AGE
mi-service-identity   ClusterIP   10.109.13.2   <none>        80/TCP    7s

[root@localhost k8s-mi]# kubectl get ing -n mi
NAME         HOSTS                 ADDRESS   PORTS   AGE
mi-service   mi.service.identity             80      33m

這個時候我們已經可以再集群內部訪問了:

[root@localhost service-yaml]# curl http://10.109.13.2/api/Health
ok

然后配置下Host文件,通過瀏覽器訪問

這個服務是用來獲取token令牌的,所以呢我們需要postman測試下能不能獲取到Token:

成功!

 

然后我們需要把另外的服務也部署到k8s,同時更新Ingress的配置,如下:

apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: mi-service
  namespace: mi
spec:
  rules:
  - host: mi.service.identity
    http:
      paths:
      - path: /
        backend:
          serviceName: mi-service-identity
          servicePort: http
  - host: mi.service.account
    http:
      paths:
      - path: /
        backend:
          serviceName: mi-service-account
          servicePort: http
  - host: mi.service.monitor
    http:
      paths:
      - path: /
        backend:
          serviceName: mi-service-monitor
          servicePort: http
 - host: mi.service.picture
    http:
      paths:
      - path: /
        backend:
          serviceName: mi-service-picture
          servicePort: http
  - host: mi.service.shopcar
    http:
      paths:
      - path: /
        backend:
          serviceName: mi-service-shopcar
          servicePort: http

 

這個時候其實我們已經可以正常使用了,我們將Web項目里的服務地址修改下,不再通過調用Ocelot進行轉發,而是使用k8s中Service的標識,修改appsettings:

{
  "Logging": {
    "IncludeScopes": false,
    "LogLevel": {
      "Default": "Warning"
    }
  },"ServiceAddress": {
    "Service.Identity": "http://mi.service.identity",
    "Service.Account": "http://mi.service.account","Service.Picture": "http://mi.service.picture",
    "Service.Monitor": "http://mi.service.monitor",
    "Service.ShopCar": "http://mi.service.shopcar"
  }
}

然后運行項目查看:

 

 

 但是我們現在還存在一個問題。雖然Pod的IP可以被Service發現,但是Service的IP被誰發現呢,現在Traefik中配置host和其IP是我們手動配置,當然Service的IP一般是固定不變的,但是如果變了,我們希望能被自動發現和映射,這一步將通過k8s dns來實現。

 

三、使用k8s-dns做服務發現

k8s中的service分配的虛擬IP是固定的,而pod異常后新生成的pod ip會發生變化,可以通過service做代理關聯到后端的pod。

kube-dns可以解決Service的發現問題,k8s將Service的名稱當做域名注冊到kube-dns中,通過Service的名稱就可以訪問其提供的服務。

通過設置k8s中的dns服務可以直接解析service的名字,得到對應service的ip,可以實現服務在集群內部互相訪問。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM