Auf dieser Seite wird beschrieben, wie Sie den PgBouncer-Verbindungspooler für AlloyDB Omni mit dem AlloyDB Omni Kubernetes-Operator aktivieren und verwenden.
Viele Anwendungen, insbesondere Webanwendungen, öffnen und schließen Datenbankverbindungen häufig, was die Datenbankinstanz erheblich belasten kann. PgBouncer trägt dazu bei, die Instanzlast zu reduzieren, indem Verbindungen effizienter verwaltet werden. Durch die Wiederverwendung von Verbindungen minimiert PgBouncer die Anzahl der Verbindungen zur Datenbankinstanz und gibt Ressourcen auf der Instanz frei.
PgBouncer-Dienst erstellen
Mit dem AlloyDB Omni Kubernetes-Operator können Sie einen dedizierten PgBouncer-Dienst für Ihre Datenbank erstellen. Anschließend können Sie über den PgBouncer-Dienst auf die Datenbank zugreifen und so von Connection Pooling profitieren.
Es gibt eine spezielle benutzerdefinierte Ressourcendefinition (Custom Resource Definition, CRD), mit der Sie Ihren PgBouncer-Dienst nach Bedarf konfigurieren können.
So erstellen Sie einen PgBouncer-Dienst für Ihre Datenbank:
Erstellen Sie eine benutzerdefinierte
PgBouncer
-Ressource in Ihrem Kubernetes-Cluster:apiVersion: alloydbomni.dbadmin.goog/v1 kind: PgBouncer metadata: name: PGBOUNCER_NAME spec: dbclusterRef: DB_CLUSTER_NAME allowSuperUserAccess: true podSpec: resources: memory: 1Gi cpu: 1 image: "gcr.io/alloydb-omni/operator/g-pgbouncer:1.4.0" parameters: pool_mode: POOL_MODE ignore_startup_parameters: IGNORE_STARTUP_PARAMETERS default_pool_size: DEFAULT_POOL_SIZE max_client_conn: MAXIMUM_CLIENT_CONNECTIONS max_db_connections: MAXIMUM_DATABASE_CONNECTIONS serviceOptions: type: "ClusterIP"
Ersetzen Sie Folgendes:
PGBOUNCER_NAME
: der Name Ihrer benutzerdefinierten PgBouncer-Ressource.DB_CLUSTER_NAME
: Der Name Ihres AlloyDB Omni-Datenbankclusters. Das ist derselbe Datenbankclustername, den Sie beim Erstellen des Clusters angegeben haben.POOL_MODE
: Gibt an, wann eine Datenbankverbindung von anderen Clients wiederverwendet werden kann. Legen Sie für den Parameter einen der folgenden Werte fest:session
: Die Datenbankverbindung wird nach dem Trennen eines Clients an den Pool zurückgegeben. Wird standardmäßig verwendet.transaction
: Die Datenbankverbindung wird nach Abschluss der Transaktion wieder für den Pool freigegeben.statement
: Die Datenbankverbindung wird nach Abschluss der Abfrage wieder für den Pool freigegeben. Transaktionen, die sich über mehrere Anweisungen erstrecken, sind in diesem Modus nicht zulässig.
IGNORE_STARTUP_PARAMETERS
: Gibt Parameter an, die von PgBouncer nicht zugelassen werden, damit sie beim Start ignoriert werden, z. B.extra_float_digits
. Weitere Informationen finden Sie unter PgBouncer-Konfiguration.DEFAULT_POOL_SIZE
: Die Anzahl der Datenbankverbindungen, die pro Nutzer-Datenbank-Paar zulässig sind, z. B.8
.MAXIMUM_CLIENT_CONNECTIONS
: Die maximale Anzahl von Clientverbindungen, z. B.800
.MAXIMUM_DATABASE_CONNECTIONS
: die maximale Anzahl von Datenbankverbindungen, z. B.160
.
Wenden Sie das Manifest an:
kubectl apply -f PATH_TO_MANIFEST -n NAMESPACE
Ersetzen Sie PATH_TO_MANIFEST durch den Pfad zu Ihrer Manifestdatei, z. B.
/fleet/config/pgbouncer.yaml
.Führen Sie die folgende Abfrage aus, um zu prüfen, ob das von Ihnen erstellte PgBouncer-Objekt bereit ist:
kubectl get pgbouncers.alloydbomni.dbadmin.goog PGBOUNCER_NAME -n NAMESPACE -w
Ersetzen Sie
NAMESPACE
durch den Namen des Kubernetes-Namespace für Ihr PgBouncer-Objekt.Die Ausgabe sieht etwa so aus:
NAMESPACE NAME ENDPOINT STATE dbv2 mypgbouncer dbv2 mypgbouncer dbv2 mypgbouncer dbv2 mypgbouncer WaitingForDeploymentReady dbv2 mypgbouncer Acquiring IP dbv2 mypgbouncer 10.138.15.231 Ready
Verbindung zum Connection Pooler-Endpunkt herstellen
Sie können innerhalb oder außerhalb eines Kubernetes-Clusters eine Verbindung zum PgBouncer-Verbindungspooler herstellen.
Verbindung aus einem Kubernetes-Cluster herstellen
So stellen Sie mit dem psql
-Client eine Verbindung zum Connection Pooler-Endpunkt her:
So erstellen Sie einen Pod:
apiVersion: v1 kind: Pod metadata: name: postgres spec: containers: - image: "docker.io/library/postgres:latest" command: - "sleep" - "604800" name: db-client
Wenden Sie das Manifest an:
kubectl apply -f PATH_TO_MANIFEST -n NAMESPACE
Stellen Sie eine Verbindung zur containerisierten Anwendung her:
kubectl exec -it postgres -n NAMESPACE -- bash
Prüfen Sie die SSL-Verbindung zum PgBouncer-Endpunkt mit dem
psql
-Client:export PGSSLMODE="require"; psql -h HOST -d postgres -U postgres -p PORT
Ersetzen Sie Folgendes:
HOST
: Der Connection Pooler-Endpunkt, den Sie mit dem Befehlkubectl get pgbouncers.alloydbomni.dbadmin.goog -n NAMESPACE
abrufen. Wenn PgBouncer nicht als Dienst verfügbar ist, verwenden Sie die IP-Adresse.PORT
: der Port, auf dem PgBouncer auf Anfragen wartet.
Im Terminalfenster wird der
psql
-Anmeldetext angezeigt, der mit einempostgres=#
-Prompt endet.
Verbindung von außerhalb eines Kubernetes-Clusters herstellen
Wenn Sie von außerhalb eines Kubernetes-Clusters auf den PgBouncer-Verbindungspooler zugreifen möchten, legen Sie das Feld type
im Attribut serviceOptions
auf LoadBalancer
fest. Dadurch wird ein loadbalancer
-Dienst erstellt.
Erstellen Sie eine benutzerdefinierte
PgBouncer
-Ressource in Ihrem Kubernetes-Cluster:apiVersion: alloydbomni.dbadmin.goog/v1 kind: PgBouncer metadata: name: PGBOUNCER_NAME spec: dbclusterRef: DB_CLUSTER_NAME allowSuperUserAccess: true replicaCount: 2 parameters: pool_mode: POOL_MODE ignore_startup_parameters: IGNORE_STARTUP_PARAMETERS default_pool_size: DEFAULT_POOL_SIZE max_client_conn: MAXIMUM_CLIENT_CONNECTIONS max_db_connections: MAXIMUM_DATABASE_CONNECTIONS podSpec: resources: memory: 1Gi cpu: 1 image: "gcr.io/alloydb-omni/operator/g-pgbouncer:1.4.0" serviceOptions: type: "LoadBalancer"
Wenden Sie das Manifest an:
kubectl apply -f PATH_TO_MANIFEST
Führen Sie die folgende Abfrage aus, um zu prüfen, ob das von Ihnen erstellte PgBouncer-Objekt bereit ist:
kubectl get pgbouncers.alloydbomni.dbadmin.goog PGBOUNCER_NAME -n NAMESPACE -w
Die Ausgabe sieht etwa so aus:
NAME ENDPOINT STATE mypgbouncer 10.138.15.207 Ready
PgBouncer-Einstellungen konfigurieren
Verwenden Sie die folgenden Parameter, um PGBouncer-Einstellungen zu konfigurieren:
Parameter | Beschreibung | Standardwert |
---|---|---|
pool_mode |
Gibt an, wann eine Datenbankverbindung von anderen Clients wiederverwendet werden kann. Zulässige Werte sind:
|
session |
ignore_startup_parameters |
Gibt Parameter an, die von PgBouncer nicht zugelassen werden, damit sie beim Start ignoriert werden. | |
default_pool_size |
Die Anzahl der Datenbankverbindungen, die pro Nutzer-Datenbank-Paar zulässig sind. | 20 |
max_client_conn |
Die maximale Anzahl von Clientverbindungen. | 100 |
max_db_connections |
Die maximale Anzahl von Datenbankverbindungen. | 0 |
PgBouncer-Bereitstellung anpassen
AlloyDB Omni verwendet benutzerdefinierte Ressourcen, um seine Komponenten zu verwalten. Wenn Sie die PgBouncer-Bereitstellung in Ihrer AlloyDB Omni-Instanz in Kubernetes anpassen möchten, ändern Sie die benutzerdefinierte Ressource PgBouncer
so:
Benutzerdefinierte
PgBouncer
-Ressourcen auflisten:kubectl get pgbouncers -n NAMESPACE
Ersetzen Sie NAMESPACE durch den Namespace, in dem Sie AlloyDB Omni bereitgestellt haben.
Um die Ressource zu ändern, öffnen Sie die Deklarationsdatei für die
PgBouncer
-Ressource in Ihrem Standardeditor:kubectl edit pgbouncers PGBOUNCER_NAME -n NAMESPACE
Suchen Sie in der Deklarationsdatei nach dem Abschnitt
podSpec
, der die Konfiguration enthält, und ändern Sie bei Bedarf eines der folgenden Felder:resources
: Die für Ihren Container definiertencpu
undmemory
:apiVersion: alloydbomni.dbadmin.goog/v1 kind: PgBouncer metadata: name: PGBOUNCER_NAME spec: dbclusterRef: DB_CLUSTER_NAME replicaCount: 2 parameters: pool_mode: POOL_MODE ignore_startup_parameters: IGNORE_STARTUP_PARAMETERS default_pool_size: DEFAULT_POOL_SIZE max_client_conn: MAXIMUM_CLIENT_CONNECTIONS max_db_connections: MAXIMUM_DATABASE_CONNECTIONS podSpec: resources: memory: 1Gi cpu: 1 ...
image
: der Pfad zum PgBouncer-Image-Tag:... podSpec: resources: memory: 1Gi cpu: 1 image: IMAGE ...
schedulingconfig
: Fügen Sie den Abschnittnodeaffinity
ein, um zu steuern, wo die PgBouncer-Pods geplant werden:... podSpec: resources: memory: 1Gi cpu: 1 image: IMAGE schedulingconfig: nodeaffinity: NODE_AFFINITY_TYPE: nodeSelectorTerms: - matchExpressions: - key: LABEL_KEY operator: OPERATOR_VALUE values: - pgbouncer ...
Ersetzen Sie Folgendes:
NODE_AFFINITY_TYPE
: Legen Sie für den Parameter einen der folgenden Werte fest:requiredDuringSchedulingIgnoredDuringExecution
: Kubernetes plant den Pod genau nach den definierten Regeln.preferredDuringSchedulingIgnoredDuringExecution
: Der Kubernetes-Planer versucht, einen Knoten zu finden, der die definierte Regel für die Planung erfüllt. Wenn es keinen solchen Knoten gibt, plant Kubernetes die Ausführung auf einem anderen Knoten im Cluster.
LABEL_KEY
: Das Knotenlabel für den Schlüssel, der als Standortindikator dient und eine gleichmäßige Pod-Verteilung im Cluster ermöglicht, z. B.nodetype
.OPERATOR_VALUE
: Stellt die Beziehung eines Schlüssels zu einer Reihe von Werten dar. Legen Sie für den Parameter einen der folgenden Werte fest:In
: Das Array „values“ darf nicht leer sein.NotIn
: Das Array „values“ darf nicht leer sein.Exists
: Das Werte-Array muss leer sein.DoesNotExist
: Das Werte-Array muss leer sein.Gt
: Das Werte-Array muss ein einzelnes Element enthalten, das als Ganzzahl interpretiert wird.Lt
: Das Werte-Array muss ein einzelnes Element enthalten, das als Ganzzahl interpretiert wird.
Speichern Sie die Deklarationsdatei, nachdem Sie die Änderungen vorgenommen haben. Der AlloyDB Omni Kubernetes-Operator wendet die Änderungen automatisch auf Ihre PgBouncer-Bereitstellung an.
Planung mit Knotenaffinität
Mit der Knotenaffinität können Sie steuern, wo PgBouncer-Pods geplant werden. So erhalten Sie eine präzisere Platzierung als bei der regulären Planung. Die Knotenaffinität sorgt dafür, dass PgBouncer-Pods auf Knoten platziert werden, die bestimmte Kriterien erfüllen, z. B. bestimmte Labels haben.
Wenn Sie die Knotenaffinität für PgBouncer-Pods angeben möchten, ändern Sie die benutzerdefinierte Ressource PgBouncer
, um den Abschnitt schedulingconfig
dem Abschnitt podSpec
hinzuzufügen:
apiVersion: alloydbomni.dbadmin.goog/v1
kind: PgBouncer
metadata:
name: PGBOUNCER_NAME
spec:
# ... other PgBouncer configuration ...
podSpec:
# ... other podSpec settings ...
schedulingconfig:
nodeaffinity:
NODE_AFFINITY_TYPE:
nodeSelectorTerms:
- matchExpressions:
- key: LABEL_KEY
operator: OPERATOR_VALUE
values:
- pgbouncer
Ersetzen Sie Folgendes:
NODE_AFFINITY_TYPE
: Legen Sie für den Parameter einen der folgenden Werte fest:requiredDuringSchedulingIgnoredDuringExecution
: Kubernetes plant den Pod genau nach den definierten Regeln.preferredDuringSchedulingIgnoredDuringExecution
: Der Kubernetes-Planer versucht, einen Knoten zu finden, der die definierte Regel für die Planung erfüllt. Wenn es keinen solchen Knoten gibt, plant Kubernetes die Ausführung auf einem anderen Knoten im Cluster.
LABEL_KEY
: Der Schlüssel des Knotenlabels. Beispiel:disktype=ssd
.OPERATOR_VALUE
: Stellt die Beziehung eines Schlüssels zu einer Reihe von Werten dar. Legen Sie für den Parameter einen der folgenden Werte fest:In
: Der Knotenlabelwert muss mit einem Wert imvalues
-Array übereinstimmen.NotIn
: Der Knotenlabelwert darf mit keinem Wert imvalues
-Array übereinstimmen.Exists
: Das LabelLABEL_KEY
muss auf dem Knoten vorhanden sein. Dasvalues
-Array muss leer sein.DoesNotExist
: Das LabelLABEL_KEY
darf nicht auf dem Knoten vorhanden sein. Dasvalues
-Array muss leer sein.Gt
: Der Wert des Knotenlabels muss größer sein als der einzelne Wert imvalues
-Array, der als Ganzzahl interpretiert wird.Lt
: Der Wert des Knotenlabels muss kleiner als der einzelne Wert imvalues
-Array sein, der als Ganzzahl interpretiert wird.
Das folgende Beispiel zeigt, wie PgBouncer-Pods auf Knoten mit dem Label nodetype=pgbouncer
geplant werden:
apiVersion: alloydbomni.dbadmin.goog/v1
kind: PgBouncer
metadata:
name: mypgbouncer
spec:
# ... other PgBouncer configuration ...
podSpec:
# ... other podSpec settings ...
schedulingconfig:
nodeaffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: nodetype
operator: In
values:
- pgbouncer
In diesem Beispiel sorgt die Einstellung requiredDuringSchedulingIgnoredDuringExecution
dafür, dass PgBouncer-Pods nur auf Knoten mit dem Label nodetype=pgbouncer
geplant werden.
PgBouncer-Ressource löschen
Führen Sie den folgenden Befehl aus, um eine benutzerdefinierte PgBouncer-Ressource zu löschen:
kubectl delete pgbouncers.alloydbomni.dbadmin.goog PGBOUNCER_NAME -n NAMESPACE
Die Ausgabe sieht etwa so aus:
pgbouncer.alloydbomni.dbadmin.goog "mypgbouncer" deleted
PgBouncer-Logs ansehen
So können Sie Logs einer beliebigen PgBouncer-Replikatinstanz in Ihrer AlloyDB Omni-Bereitstellung in Kubernetes ansehen und analysieren:
Rufen Sie eine Liste aller PgBouncer-Pods in Ihrem Namespace ab:
kubectl get pods -n NAMESPACE
Die Ausgabe sieht etwa so aus:
NAME READY STATUS RESTARTS AGE al-092d-dbcluster-sample-0 3/3 Running 0 3d1h mypgbouncer-pgb-deployment-659869f95c-4kbgv 1/1 Running 0 27m
So rufen Sie Logs für einen bestimmten Pod auf:
kubectl logs -f POD_NAME -n NAMESPACE
Die Ausgabe sieht etwa so aus:
2025-01-21 06:57:39.549 UTC [7] LOG kernel file descriptor limit: 1048576 (hard: 1048576); max_client_conn: 800, max expected fd use: 812 2025-01-21 06:57:39.550 UTC [7] LOG listening on 0.0.0.0:6432 2025-01-21 06:57:39.550 UTC [7] LOG listening on [::]:6432 2025-01-21 06:57:39.550 UTC [7] LOG listening on unix:/tmp/.s.PGSQL.6432 2025-01-21 06:57:39.550 UTC [7] LOG process up: PgBouncer 1.23.0, libevent 2.1.12-stable (epoll), adns: evdns2, tls: OpenSSL 3.0.13 30 Jan 2024 2025-01-21 06:58:17.012 UTC [7] LOG C-0x55f2b1b322a0: (nodb)/(nouser)@10.138.15.215:48682 registered new auto-database: alloydbadmin 2025-01-21 06:58:17.012 UTC [7] LOG S-0x55f2b1b4ecb0: alloydbadmin/alloydbpgbouncer@10.138.0.48:5432 new connection to server (from 10.12.1.113:53156) 2025-01-21 06:58:17.042 UTC [7] LOG S-0x55f2b1b4ecb0: alloydbadmin/alloydbpgbouncer@10.138.0.48:5432 SSL established: TLSv1.3/TLS_AES_256_GCM_SHA384/ECDH=prime256v1 2025-01-21 06:58:17.052 UTC [7] LOG C-0x55f2b1b322a0: pgbouncer/statsuser@10.138.15.215:48682 login attempt: db=pgbouncer user=statsuser tls=TLSv1.3/TLS_AES_256_GCM_SHA384 replication=no 2025-01-21 06:58:19.526 UTC [7] LOG C-0x55f2b1b322a0: pgbouncer/statsuser@10.138.15.215:48682 closing because: client close request (age=2s) 2025-01-21 06:58:20.344 UTC [7] LOG C-0x55f2b1b322a0: pgbouncer/statsuser@10.138.15.215:46796 login attempt: db=pgbouncer user=statsuser tls=TLSv1.3/TLS_AES_256_GCM_SHA384 replication=no
PgBouncer-Leistung und -Aktivität überwachen
Sie können PgBouncer-Verbindungspoolmesswerte nur über eine dedizierte statsuser
aufrufen, um auf die interne Statistikdatenbank von PgBouncer zuzugreifen. statsuser
wird für die Authentifizierung verwendet, wenn eine Verbindung zur PgBouncer-Datenbank hergestellt wird.
Stellen Sie mit dem
psql
-Client eine Verbindung zu Ihrer AlloyDB Omni-Instanz als Superuser oder als Nutzer mit demCREATE ROLE
-Attribut her:export PGPASSWORD="ChangeMe123"; export PGSSLMODE="require"; psql -h HOST -d postgres -U postgres -p PORT
Die Ausgabe sieht etwa so aus:
psql (16.6 (Ubuntu 16.6-0ubuntu0.24.04.1), server 15.7) SSL connection (protocol: TLSv1.3, cipher: TLS_AES_256_GCM_SHA384, compression: off) Type "help" for help.
Erstellen Sie die
statsuser
in Ihrer AlloyDB Omni-Instanz:postgres=# CREATE USER "statsuser" WITH PASSWORD 'tester';
Die Ausgabe sieht etwa so aus:
CREATE ROLE postgres=#
Stellen Sie als
statsuser
eine Verbindung zur PgBouncer-Datenbank her:export PGPASSWORD="ChangeMe123"; export PGSSLMODE="require"; psql -h HOST -d pgbouncer -U statsuser -p PORT
Die Ausgabe sieht etwa so aus:
psql (16.6 (Ubuntu 16.6-0ubuntu0.24.04.1), server 1.23.0/bouncer) WARNING: psql major version 16, server major version 1.23. Some psql features might not work. SSL connection (protocol: TLSv1.3, cipher: TLS_AES_256_GCM_SHA384, compression: off) Type "help" for help.
Führen Sie den Befehl
SHOW STATS
aus, um die Leistung von PgBouncer zu prüfen und potenzielle Probleme zu identifizieren:pgbouncer=# SHOW STATS;
Die Ausgabe sieht etwa so aus:
database | total_server_assignment_count | total_xact_count | total_query_count | total_received | total_sent | total_xact_time | total_query_time | total_wait_time | avg_server_assignment_count | avg_xact_count | avg_query_count | avg_recv | avg_sent | avg_xact_time | avg_query_time | avg_wait_time -------------+-------------------------------+------------------+-------------------+----------------+------------+-----------------+------------------+-----------------+-----------------------------+----------------+-----------------+----------+----------+---------------+----------------+--------------- alloydbadmin | 1 | 0 | 0 | 0 | 330 | 0 | 0 | 41730 | 0 | 0 | 0 | 0 | 2 | 0 | 0 | 41730 pgbouncer | 0 | 5 | 5 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 (2 rows)
Netzwerkzugriff auf Ihre AlloyDB Omni-Instanz konfigurieren
Um die Sicherheit Ihrer AlloyDB Omni-Bereitstellung in Kubernetes zu gewährleisten, können Sie den Netzwerkzugriff auf den PgBouncer-Verbindungspooler einschränken, indem Sie bestimmte IP-Adressbereiche in CIDR-Notation (Classless Inter-Domain Routing) definieren.
Bei der CIDR-Notation wird eine IP-Adresse mit einer Präfixlänge kombiniert. Im CIDR-Block 192.168.1.0/24
wird beispielsweise 192.168.1.0
für die Adresse und 24
für die Präfixlänge angegeben. Die Präfixlänge gibt die Anzahl der Bits in der IP-Adresse an, die für den Netzwerkabschnitt verwendet werden, und definiert die Subnetzmaske.
Suchen Sie in der Deklarationsdatei Ihrer Bereitstellung nach dem Abschnitt serviceOptions
und fügen Sie die Einstellung loadBalancerSourceRanges
hinzu oder ändern Sie sie:
serviceOptions:
type: "LoadBalancer"
loadBalancerSourceRanges:
- "CIDR_BLOCK"
Ersetzen Sie CIDR_BLOCK
durch einen CIDR-String, der die IP-Adressbereiche angibt, die für eingehende Verbindungen zum Dienst LoadBalancer
zulässig sind. Mit der Einstellung loadBalancerSourceRanges
wird eingehender Netzwerkverkehr gefiltert und es wird festgelegt, welche Clients auf Ihre Datenbankinstanz zugreifen können.
Mit dem folgenden Befehl können Sie prüfen, ob Ihre loadBalancerSourceRanges
-Konfiguration richtig angewendet wurde. Er gibt die externe IP-Adresse zurück, die Ihrem LoadBalancer
-Dienst zugewiesen ist:
kubectl get svc -n NAMESPACE -w
Ersetzen Sie NAMESPACE
durch den Namespace, in dem sich Ihr AlloyDB Omni-Deployment befindet.
Die Ausgabe sieht etwa so aus:
NAME TYPE CLUSTER_IP EXTERNAL_IP PORT(S) AGE
al-mypgbouncer-pgb-svc LoadBalancer 34.118.230.149 10.138.0.26 6432:31367/TCP 3m39s
Sobald LoadBalancer
bereit ist, wird die Spalte EXTERNAL_IP
mit der externen IP-Adresse gefüllt, die dem Dienst LoadBalancer
zugewiesen ist.
Verbindungen zu dieser externen IP-Adresse werden anhand der Einstellung loadBalancerSourceRanges
gefiltert.
Nachdem Sie die externe IP-Adresse bestätigt haben, testen Sie die Verbindungen von Anwendungen in Ihren zulässigen CIDR-Bereichen, um sicherzustellen, dass sie eine Verbindung herstellen können.
PgBouncer-Verbindungspooler deaktivieren
Wenn Sie den PgBouncer-Verbindungspooler deaktivieren oder ein Rollback durchführen müssen, gehen Sie so vor:
Prüfen Sie den Status des Verbindungspoolers:
kubectl get deployment fleet-controller-manager --namespace alloydb-omni-system -o json | jq '.spec.template.spec.containers[0].args'
Mit diesem Befehl wird das Bereitstellungsmanifest des primären Controllers zum Verwalten der AlloyDB Omni-Flotte angezeigt. Suchen Sie im Abschnitt
args
descontainers
-Arrays nach der Option--enable-pgbouncer
:... spec: containers: - name: fleet-controller-manager image:... args: --health-probe-bind-address=:8081", --metrics-bind-address=127.0.0.1:8080", --leader-elect", --image-registry=gcr.io", --data-plane-image-repository=alloydb-omni-staging", --control-plane-agents-image-repository=aedi-gbox", --control-plane-agents-tag=jan19v3", --additional-db-versions-for-test-only=latest", --enable-multiple-backup-solutions=true", --enable-pgbouncer=true
Bearbeiten Sie die Konfiguration der Controller-Bereitstellung, um den Verbindungspooler zu deaktivieren:
kubectl edit deployment fleet-controller-manager --namespace alloydb-omni-system
Ändern Sie im Bereitstellungsmanifest den Wert der Option
--enable-pgbouncer
vontrue
infalse
:... --enable-pgbouncer=false
Speichern Sie die Datei und beenden Sie den Editor.
kubectl
wendet die Änderung automatisch an.