kubernetes-handbook/concepts/service-catalog.md

374 lines
17 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

# 服务目录Service Catalog
服务目录Service Catalog是Kubernetes的扩展API它使运行在Kubernetes集群中的应用程序可以轻松使用外部托管软件产品例如由云提供商提供的数据存储服务。
它提供列表清单、提供(provision)和绑定(binding)来自服务代理Service Brokers的外部托管服务而不需要关心如何创建或管理这些服务的详细情况。
由Open Service Broker API规范定义的Service broker是由第三方提供和维护的一组托管服务的端点(endpoint)该第三方可以是AWSGCP或Azure等云提供商。
托管服务可以是Microsoft Azure Cloud QueueAmazon Simple Queue Service和Google Cloud Pub/Sub等它们可以是应用可以使用的提供的各种软件。
通过Service Catalog集群运营者可以浏览由Service Broker提供的托管服务列表提供的托管服务实例并与其绑定使其可被Kubernetes集群中的应用程序所使用。
## 场景样例
应用程序开发人员编写基于Kubernetes集群的应用程序他们希望使用消息队列作为其应用程序的一部分。但是他们不想自己配置和管理这个服务服务。恰好有一家云提供商通过其服务代理(Service Broker)提供消息队列服务。
集群运营商可以设置Service Catalog并使用它与云提供商的Service Broker进行通信以调配消息排队服务的实例并使其可用于Kubernetes集群内的应用程序。因此应用程序开发人员不需要关心消息队列的实现细节或管理可以简单地像服务一样使用它。
## 架构
Service Catalog使用[Open Service Broker API](https://github.com/openservicebrokerapi/servicebroker)与Service Broker进行通信充当Kubernetes API服务器的中介发起供应并返回应用程序使用托管服务所需的凭据。
Service Catalog通过扩展API服务器和控制器实现使用etcd进行存储。它还使用Kubernetes 1.7+中提供的聚合层来呈现其API。
![Service Catalog Architecture](../images/service-catalog-architecture.jpg)
### API资源
Service Catalog安装servicecatalog.k8s.ioAPI并提供以以下Kubernetes资源
* ClusterServiceBroker作为service broker的群集内代理封装其服务器连接详细信息。这些由集群运营者创建和管理希望使用broker服务在其集群中提供新类型的托管服务。
* ClusterServiceClass由特定service broker提供的托管服务。将新ClusterServiceBroker资源添加到群集时Service catalog controller将连接到service broker以获取可用托管服务的列表清单。然后它会创建新的ClusterServiceClass资源与每个托管服务相对应。
* ClusterServicePlan托管服务的特定产品。例如托管服务可能有不同的可用套餐例如免费套餐或付费套餐或者可能有不同的配置选项例如使用SSD存储或拥有更多资源。同向群集添加ClusterServiceClass一样当添加一个新的ClusterServiceBroker时Service Catalog会创建一个新的ClusterServicePlan资源与每个托管服务可用的每个服务套餐对应。
* ServiceInstance一个提供好的ClusterServiceClass实例。这些是由集群运营者创建的托管服务的特定实例供一个或多个集群内应用程序使用。当创建一个新的ServiceInstance资源时Service Catalog controller连接到相应的服务代理并指示它提供服务实例。
* ServiceBinding访问ServiceInstance的凭据。由想让他们的应用利用ServiceInstance的集群集运营者创建。创建之后Service Catalog controller将创建一个与此服务实例对应的Kubernetes的Secret包含此服务实例的连接详细信息和凭证 可以挂载到Pod中。
### 鉴权认证
Service Catalog 支持这些认证方法:
* Basic (username/password)
* [OAuth 2.0 Bearer Token](https://tools.ietf.org/html/rfc6750)
## 用法
群集运营者可以使用Service Catalog API资源来提供托管服务并使其在Kubernetes群集中可用。涉及的步骤是
1. 列出Service Broker提供的托管服务清单和服务套餐。
2. 提供托管服务的新实例。
3. 绑定到托管服务,该服务返回连接凭证。
4. 将连接凭证映射到应用程序中。
### 列出托管服务和服务套餐
首先群集运营者必须在servicecatalog.k8s.io群组内创建ClusterServiceBroker资源。此资源包含访问服务代理端点所需的URL和连接详细信息。
这是一个ClusterServiceBroker资源的例子
```yaml
apiVersion: servicecatalog.k8s.io/v1beta1
kind: ClusterServiceBroker
metadata:
name: cloud-broker
spec:
# Points to the endpoint of a service broker. (This example is not a working URL.)
url: https://servicebroker.somecloudprovider.com/v1alpha1/projects/service-catalog/brokers/default
#####
# Additional values can be added here, which may be used to communicate
# with the service broker, such as bearer token info or a caBundle for TLS.
#####
```
以下是说明从一个service broker列出托管服务和套餐所涉及步骤的顺序图
![List Services](../images/service-catalog-list.jpg)
1. 将ClusterServiceBroker资源添加到Service catalog中它会触发对外部Service Broker的调用以获取可用服务的清单。
2. Service Broker返回可用托管服务的清单和服务套餐的列表它们分别在本地缓存为`ClusterServiceClass`资源和`ClusterServicePlan`资源。
3. 然后,集群运营者可以使用以下命令获取可用托管服务的清单:
kubectl get clusterserviceclasses -o=custom-columns=SERVICE\ NAME:.metadata.name,EXTERNAL\ NAME:.spec.externalName
它应该输出一个类似于以下格式的服务名称列表:
SERVICE NAME EXTERNAL NAME
4f6e6cf6-ffdd-425f-a2c7-3c9258ad2468 cloud-provider-service
... ...
他们还可以使用以下命令查看可用的服务套餐:
kubectl get clusterserviceplans -o=custom-columns=PLAN\ NAME:.metadata.name,EXTERNAL\ NAME:.spec.externalName
它应该输出一个类似于以下格式的套餐名称列表:
PLAN NAME EXTERNAL NAME
86064792-7ea2-467b-af93-ac9694d96d52 service-plan-name
... ...
### 提供新的实例
集群运营者可以通过创建ServiceInstance资源来启动新实例的供应。
如下是一个ServiceInstance资源的例子
```yaml
apiVersion: servicecatalog.k8s.io/v1beta1
kind: ServiceInstance
metadata:
name: cloud-queue-instance
namespace: cloud-apps
spec:
# References one of the previously returned services
clusterServiceClassExternalName: cloud-provider-service
clusterServicePlanExternalName: service-plan-name
#####
# Additional parameters can be added here,
# which may be used by the service broker.
#####
```
以下序列图说明了提供一个新的托管服务的实例所涉及的步骤:
![Provision a Service](../images/service-catalog-provision.jpg)
1. 当`ServiceInstance`资源创建后Service Catalog发起到外部service broker来提供服务的一个实例。
2. service broker创建托管服务的新实例并返回HTTP响应。
3. 然后,群集运营者可以检查实例的状态,来确认它是否准备就绪。
### 绑定到托管服务
在提供新实例后,群集运营者必须绑定到托管服务才能获取到应用程序使用服务所需的连接凭证和服务帐户详细信息。这是通过创建`ServiceBinding`资源完成的。
以下是一个`ServiceBinding`资源的例子:
```yaml
apiVersion: servicecatalog.k8s.io/v1beta1
kind: ServiceBinding
metadata:
name: cloud-queue-binding
namespace: cloud-apps
spec:
instanceRef:
name: cloud-queue-instance
#####
# Additional information can be added here, such as a secretName or
# service account parameters, which may be used by the service broker.
#####
```
以下序列图说明了绑定到托管服务实例所涉及的步骤:
![Bind to a managed service](../images/service-catalog-bind.jpg)
1. 在ServiceBinding创建后Service Catalog给外部service broker发一个调用请求获取与服务实例绑定所需的信息。
2. service broker为相应的服务帐户启用应用程序权限/角色。
3. service broker返回连接和访问托管服务实例所需的信息。根据不同的提供商和不同的服务返回的信息可能在服务提供商和其管理服务之间有所不同。
### 映射连接凭证
绑定后最后一步是将连接凭证和服务特定的信息映射到应用程序中。这些信息存储在secret中应用程序可以用来访问并与托管服务连接。
![Map connection credentials](../images/service-catalog-map.jpg)
#### Pod配置文件
执行此映射的一种方法是使用声明式Pod配置文件。
以下示例描述了如何将服务帐户凭证映射到应用程序中。被调用的sa-key密钥存储在名为provider-cloud-key的卷中并且应用程序将此卷挂载到/var/secrets/provider/key.json。环境变量PROVIDER_APPLICATION_CREDENTIALS是从挂载文件的值映射而来的。
```yaml
...
spec:
volumes:
- name: provider-cloud-key
secret:
secretName: sa-key
containers:
...
volumeMounts:
- name: provider-cloud-key
mountPath: /var/secrets/provider
env:
- name: PROVIDER_APPLICATION_CREDENTIALS
value: "/var/secrets/provider/key.json"
```
以下示例描述如何将secret值映射到应用程序环境变量。在此示例中消息传递队列`topic`名称从名为`provider-queue-credentials`的secret的key topic值映射到环境变量`TOPIC`。
```yaml
...
env:
- name: "TOPIC"
valueFrom:
secretKeyRef:
name: provider-queue-credentials
key: topic
```
## 下一步
* 如果熟悉Helm Charts 使用Helm将Service Catalog安装到Kubernetes集群中。或者可以使用SC工具安装服务目录。
* 查看 [sample service brokers](https://github.com/openservicebrokerapi/servicebroker/blob/master/gettingStarted.md#sample-service-brokers).
* 探索[kubernetes-incubator/service-catalog](https://github.com/kubernetes-incubator/service-catalog) 项目。
以上翻译自[官方文档](https://kubernetes.io/docs/concepts/service-catalog/)。
## Service Catalog的安装(利用Helm)和交互
以下翻译自[官方项目文档](https://github.com/kubernetes-incubator/service-catalog/blob/master/docs/install.md)。与[官方网站文档](https://kubernetes.io/docs/tasks/service-catalog/install-service-catalog-using-helm/)大致一致。
Kubernetes 1.7或更高版本的集群运行 API Aggregator它位于core API Server前面的专用proxy服务器。
服务目录(Service Catalog)提供了一个位于API aggregator后面的API Server因此可以用kubectl像平常一样与Service Catalog进行交互。
要了解更多关于API aggregation的信息请参阅 [Kubernetes文档](https://kubernetes.io/docs/concepts/api-extension/apiserver-aggregation/)。
本文档的其余部分详细介绍了如何:
- 在群集上设置Service Catalog
- 与Service Catalog API进行交互
## 前提条件
### Kubernetes版本
Service Catalog需要Kubernetes v1.7或更高版本。您还需要 在主机上安装[Kubernetes configuration file](https://kubernetes.io/docs/tasks/access-application-cluster/configure-access-multiple-clusters/) 。你需要这个文件以便可以使用kubectl和 helm与群集通信。许多Kubernetes安装工具或云提供商会为你设置此配置文件。有关详细信息请与您的工具或提供商联系。
#### `kubectl`版本
大多数与Service Catalog系统的交互都是通过`kubectl`命令行界面实现的。与群集版本一样Service Catalog需要kubectl版本1.7或更高版本。
首先,检查`kubectl`版本:
```bash
kubectl version
```
确保Kubernetes版本和kubectl版本均为1.7或更高。
如果需要升级客户端,请按照[安装说明](https://kubernetes.io/docs/tasks/kubectl/install/) 获取新的`kubectl`二进制文件。
例如运行以下命令以在Mac OS上获取最新的二进制文件
```bash
curl -LO https://storage.googleapis.com/kubernetes-release/release/$(curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt)/bin/darwin/amd64/kubectl
chmod +x ./kubectl
```
### 群集内DNS
您需要启用Kubernetes集群内的DNS。大多数常用的安装方法会为您自动配置群集内DNS
- [Minikube](https://github.com/kubernetes/minikube)
- [`hack/local-up-cluster.sh`](https://github.com/kubernetes/kubernetes/blob/master/hack/local-up-cluster.sh)
- 大多数云提供商
### Helm
使用Helm安装Service Catalog 需要v2.7.0或更高版本。请参阅以下步骤进行安装。
#### 如果还没有安装Helm
如果尚未安装Helm请下载[`helm` CLI](https://github.com/kubernetes/helm#install)然后运行helm init这会将Helm的服务器端组件Tiller安装到Kubernetes群集中
#### 如果已经安装了Helm
如果已经安装了Helm请运行helm version并确保客户端和服务器版本均为v2.7.0或更高。
如果不是, 请安装[更新版本的helm CLI](https://github.com/kubernetes/helm#install)并运行`helm init --upgrade`。
有关安装的更多详细信息,请参阅 Helm安装说明。
#### Tiller 权限
Tiller是Helm的服务端组件。默认情况下 helm init将Tiller pod安装到kube-system名称空间中并将Tiller配置为使用default服务帐户service account
需要对Tiller进行配置`cluster-admin`权限才能正确安装Service Catalog
```bash
kubectl create clusterrolebinding tiller-cluster-admin \
--clusterrole=cluster-admin \
--serviceaccount=kube-system:default
```
### Helm Repository设置
Service Catalog很容易通过 Helm chart 安装 。
此chart位于 chart repository 中。将此repository添加到本地计算机
```bash
helm repo add svc-cat https://svc-catalog-charts.storage.googleapis.com
```
然后确保repository已成功添加
```bash
helm search service-catalog
```
应该看到以下输出:
```bash
NAME VERSION DESCRIPTION
svc-cat/catalog x,y.z service-catalog API server and controller-manag...
```
### RBAC
Kubernetes群集必须启用[RBAC](https://kubernetes.io/docs/admin/authorization/rbac/) 才能使用Service Catalog。
与群集内DNS一样许多安装方法都有对应启用RBAC的途径。
#### Minikube
如果您正在使用Minikube请使用以下命令启动群集
```bash
minikube start --extra-config=apiserver.Authorization.Mode=RBAC
```
#### hack/local-cluster-up.sh
如果使用[`hack/local-up-cluster.sh`](https://github.com/kubernetes/kubernetes/blob/master/hack/local-up-cluster.sh)脚本,请使用以下命令启动群集:
```bash
AUTHORIZATION_MODE=Node,RBAC hack/local-up-cluster.sh -O
```
#### 云提供商
许多云提供商为你启用了RBAC的新集群。有关详细信息请查阅你的提供商的文档。
## 安装Service Catalog
集群和Helm配置正确安装Service Catalog很简单
```bash
helm install svc-cat/catalog \
--name catalog --namespace catalog
```
## 安装Service Catalog CLI 客户端
按照适用于操作系统的说明安装svcat。二进制文件可以单独使用也可以作为kubectl插件使用。
### MacOS
```
curl -sLO https://download.svcat.sh/cli/latest/darwin/amd64/svcat
chmod +x ./svcat
mv ./svcat /usr/local/bin/
svcat version --client
```
### Linux
```
curl -sLO https://download.svcat.sh/cli/latest/linux/amd64/svcat
chmod +x ./svcat
mv ./svcat /usr/local/bin/
svcat version --client
```
### Windows
下面的片段仅在当前会话的PATH添加一个路径。后续使用需要将它相应的路径永久添加到PATH中。
```
iwr 'https://download.svcat.sh/cli/latest/windows/amd64/svcat.exe' -UseBasicParsing -OutFile svcat.exe
mkdir -f ~\bin
$env:PATH += ";${pwd}\bin"
svcat version --client
```
### 手动方式
1. 对应操作系统下载相应的二进制文件:
* macOS: https://download.svcat.sh/cli/latest/darwin/amd64/svcat
* Windows: https://download.svcat.sh/cli/latest/windows/amd64/svcat.exe
* Linux: https://download.svcat.sh/cli/latest/linux/amd64/svcat
2. 使二进制文件可执行。
3. 将二进制文件移动到PATH相应的目录。
### 插件方式使用客户端
要将svcat用作插件请在下载后运行以下命令
```bash
$ ./svcat install plugin
Plugin has been installed to ~/.kube/plugins/svcat. Run kubectl plugin svcat --help for help using the plugin.
```
当作为插件运行时这些命令与添加全局kubectl配置标志相同。其中一个例外是在插件模式下运行时不支持布尔标志所以不要使用`--flag`,必须指定`--flag=true`。