雲原生 PostgreSQL 集群 - PGO:5分鍾快速上手


前提條件

請確保您的主機上安裝了以下實用程序:

  • kubectl
  • git

安裝

第 1 步:下載示例

首先,轉到 GitHub 並 fork Postgres Operator 示例存儲庫

一旦你分叉了這個 repo,你可以使用類似下面的命令將它下載到你的工作環境中:

YOUR_GITHUB_UN="<your GitHub username>"
git clone --depth 1 "git@github.com:${YOUR_GITHUB_UN}/postgres-operator-examples.git"
cd postgres-operator-examples

第 2 步:安裝 PGO,即 Postgres Operator

您可以使用以下命令安裝 PGO,即來自 Crunchy DataPostgres Operator

kubectl apply -k kustomize/install

這將創建一個名為 postgres-operator 的命名空間,並創建部署 PGO 所需的所有對象。

要檢查安裝狀態,可以運行以下命令:

kubectl -n postgres-operator get pods \
  --selector=postgres-operator.crunchydata.com/control-plane=postgres-operator \
  --field-selector=status.phase=Running

如果 PGO Pod 運行良好,您應該會看到類似於以下內容的輸出:

NAME                                READY   STATUS    RESTARTS   AGE
postgres-operator-9dd545d64-t4h8d   1/1     Running   0          3s

創建 Postgres 集群

讓我們創建一個簡單的 Postgres 集群。您可以通過執行以下命令來執行此操作:

kubectl apply -k kustomize/postgres

注意:

  • 注意,你的集群已經有一個默認的 Storage Class

這將在 postgres-operator 命名空間中創建一個名為 hippoPostgres 集群。 您可以使用以下命令跟蹤集群的進度:

kubectl -n postgres-operator describe postgresclusters.postgres-operator.crunchydata.com hippo

連接到 Postgres 集群

作為創建 Postgres 集群的一部分,Postgres Operator 創建一個 PostgreSQL 用戶帳戶。 此帳戶的憑據存儲在名為 <clusterName>-pguser-<userName>Secret 中。

Secret 中的屬性提供了讓您登錄 PostgreSQL 集群的信息。這些包括:

  • user: 用戶帳戶的名稱。
  • password: 用戶帳戶的密碼。
  • dbname: 默認情況下用戶有權訪問的數據庫的名稱。
  • host: 數據庫主機的名稱。這引用了主 Postgres 實例的 Service
  • port: 數據庫正在偵聽的端口。
  • uri: 一個 PostgreSQL 連接 URI,它提供了登錄 Postgres 數據庫的所有信息。
  • jdbc-uri: 一個 PostgreSQL JDBC 連接 URI,它提供了通過 JDBC driver 登錄到 Postgres 數據庫的所有信息。

如果您使用 PgBouncer 連接池部署 Postgres 集群,則用戶 Secret 中會填充其他值,包括:

  • pgbouncer-host: PgBouncer 連接池的主機名。這引用了 PgBouncer 連接池的 Service
  • pgbouncer-port: PgBouncer 連接池正在偵聽的端口。
  • pgbouncer-uri: 一個 PostgreSQL 連接 URI,它提供了通過 PgBouncer 連接池登錄到 Postgres 數據庫的所有信息。
  • pgbouncer-jdbc-uri: 一個 PostgreSQL JDBC 連接 URI,它提供了使用 JDBC driver 通過 PgBouncer 連接池登錄到 Postgres 數據庫的所有信息。

請注意,所有連接都使用 TLSPGO 為您的 Postgres 集群設置 PKI。 您也可以選擇自帶 PKI / certificate authority;這將在文檔后面介紹。

PgBouncer

通過終端中的 psql 連接

直接連接

如果您與 PostgreSQL 集群位於同一網絡上,則可以使用以下命令直接連接到它:

psql $(kubectl -n postgres-operator get secrets hippo-pguser-hippo -o go-template='{{.data.uri | base64decode}}')

使用端口轉發連接

在新終端中,創建一個端口轉發:

PG_CLUSTER_PRIMARY_POD=$(kubectl get pod -n postgres-operator -o name \
  -l postgres-operator.crunchydata.com/cluster=hippo,postgres-operator.crunchydata.com/role=master)
kubectl -n postgres-operator port-forward "${PG_CLUSTER_PRIMARY_POD}" 5432:5432

建立與 PostgreSQL 集群的連接。

PG_CLUSTER_USER_SECRET_NAME=hippo-pguser-hippo

PGPASSWORD=$(kubectl get secrets -n postgres-operator "${PG_CLUSTER_USER_SECRET_NAME}" -o go-template='{{.data.password | base64decode}}') \
PGUSER=$(kubectl get secrets -n postgres-operator "${PG_CLUSTER_USER_SECRET_NAME}" -o go-template='{{.data.user | base64decode}}') \
PGDATABASE=$(kubectl get secrets -n postgres-operator "${PG_CLUSTER_USER_SECRET_NAME}" -o go-template='{{.data.dbname | base64decode}}') \
psql -h localhost

實戰 Keycloak 連接 PostgreSQL 集群

用戶 Secret 中提供的信息將允許您將應用程序直接連接到您的 PostgreSQL 數據庫。

例如,讓我們連接 KeycloakKeycloak 是一種流行的開源身份管理工具,由 PostgreSQL 數據庫支持。使用我們創建的 hippo 集群,我們可以部署以下清單文件:

Keycloak

cat <<EOF >> keycloak.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: keycloak
  namespace: postgres-operator
  labels:
    app.kubernetes.io/name: keycloak
spec:
  selector:
    matchLabels:
      app.kubernetes.io/name: keycloak
  template:
    metadata:
      labels:
        app.kubernetes.io/name: keycloak
    spec:
      containers:
      - image: quay.io/keycloak/keycloak:latest
        name: keycloak
        args: ["start-dev"]
        env:
        - name: DB_VENDOR
          value: "postgres"
        - name: DB_ADDR
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: host } }
        - name: DB_PORT
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: port } }
        - name: DB_DATABASE
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: dbname } }
        - name: DB_USER
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: user } }
        - name: DB_PASSWORD
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: password } }
        - name: KEYCLOAK_ADMIN
          value: "admin"
        - name: KEYCLOAK_ADMIN_PASSWORD
          value: "admin"
        - name: PROXY_ADDRESS_FORWARDING
          value: "true"
        ports:
        - name: http
          containerPort: 8080
        - name: https
          containerPort: 8443
      restartPolicy: Always

EOF

kubectl apply -f keycloak.yaml


kubectl -n postgres-operator port-forward ${KEYCLOAK_POD} 8086:8080 --address='0.0.0.0'
# Forwarding from 0.0.0.0:8086 -> 8080

轉到 http://127.0.0.1:8086

kustomize/keycloak 文件夾中有一個關於如何使用 Postgres Operator 部署 Keycloak 的完整示例。

注意:

  • quay.io/keycloak/keycloak:latest科學拉取鏡像
  • keycloak.yaml 進行了上述修改

恭喜,您的 Postgres 集群已啟動並運行,還連接了一個應用程序! 👏 👏 👏

您可以通過文檔kubectl explain 了解有關 postgresclusters 自定義資源定義的更多信息,即:

kubectl explain postgresclusters

postgresclusters 自定義資源定義


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM