Configurazione dei servizi multi-cluster


Questa pagina mostra come abilitare e utilizzare i servizi multi-cluster. Per ulteriori informazioni di più su come funziona MCS e sui suoi vantaggi, vedi Servizi multi-cluster.

La funzionalità MCS di Google Kubernetes Engine (GKE) estende della copertura del servizio Kubernetes oltre i confini del cluster e ti consente di scoprire e richiamare i servizi in più cluster GKE. Puoi esportare un sottoinsieme di Servizi o nuovi Servizi.

Quando esporti un servizio con MCS, quel servizio diventa disponibile in tutti i cluster flotta.

Risorse Google Cloud gestite da MCS

MCS gestisce i seguenti componenti di Google Cloud:

  • Cloud DNS: MCS configura le zone Cloud DNS e per ogni servizio esportato nel tuo cluster del parco risorse. Questo ti consente di connetterti ai servizi in esecuzione in cluster. Le zone e i record vengono creati, letti, aggiornati ed eliminati in base sui Servizi che scegli di esportare nei cluster.

  • Regole firewall: MCS configura le regole firewall che consentono I pod comunicano tra loro nei cluster all'interno del tuo parco risorse. Firewall vengono create, lette, aggiornate ed eliminate in base ai cluster aggiungi al tuo parco risorse. Queste regole sono simili a quelle utilizzate da GKE per abilitare la comunicazione tra i pod all'interno di un cluster GKE.

  • Cloud Service Mesh: MCS utilizza Cloud Service Mesh come controllo per tenere traccia degli endpoint e del loro integrità nei vari cluster.

Requisiti

MCS prevede i seguenti requisiti:

  • MCS supporta solo l'esportazione di servizi dalla rete VPC nativa di cluster GKE su Google Cloud. Per ulteriori informazioni, vedi Creazione di un cluster nativo di VPC. Non puoi utilizzare un cluster GKE non nativo di VPC di cluster standard.

  • La connettività tra i cluster dipende dai cluster in esecuzione all'interno dello stesso Rete VPC in reti VPC in peering o condivise. In caso contrario, le chiamate ai servizi esterni non potranno attraversare la rete. confine.

  • Sebbene un parco risorse possa includere più progetti Google Cloud e VPC di reti, un singolo servizio multi-cluster deve essere esportato da un e una singola rete VPC.

  • MCS non è supportato con criteri di rete.

  • Nei cluster deve essere abilitato il componente aggiuntivo HttpLoadBalancing. Assicurati che Il componente aggiuntivo HttpLoadBalancing è attivo. Il componente aggiuntivo HttpLoadBalancing è è attiva per impostazione predefinita e non deve essere disattivata.

Prezzi

I servizi multi-cluster sono inclusi nella Tariffa di gestione dei cluster GKE senza costi aggiuntivi per l'utilizzo. Devi abilitare l'API Traffic Director, ma MCS lo fa non sono soggetti ad addebiti per gli endpoint Cloud Service Mesh. La licenza di GKE Enterprise è per l'uso di MCS.

Prima di iniziare

Prima di iniziare, assicurati di aver eseguito le seguenti attività:

  1. Installa Google Cloud SDK.

  2. Abilita l'API Google Kubernetes Engine:

    Abilita l'API Google Kubernetes Engine

  3. Abilita MCS, parco risorse (hub), Resource Manager, Cloud Service Mesh, e le API Cloud DNS:

    gcloud services enable \
        multiclusterservicediscovery.googleapis.com \
        gkehub.googleapis.com \
        cloudresourcemanager.googleapis.com \
        trafficdirector.googleapis.com \
        dns.googleapis.com \
        --project=PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto del in cui prevedi di registrare i cluster in un parco risorse.

Abilitazione di MCS nel progetto

MCS richiede la registrazione dei cluster GKE partecipanti nello stesso parco risorse. Una volta abilitata la funzionalità MCS per un parco risorse, tutti i cluster può esportare i servizi tra i cluster del parco risorse.

Anche se MCS richiede la registrazione per un parco risorse, non richiede l'abilitazione la piattaforma GKE Enterprise.

GKE Enterprise

Se l'API GKE Enterprise è abilitata nel progetto host del parco risorse come prerequisito per l'utilizzo di altri componenti GKE Enterprise, tutti i cluster registrati al parco risorse del progetto sono addebitati in base ai prezzi di GKE Enterprise. Questo modello di prezzi consente di utilizzare tutte le funzionalità di GKE Enterprise sui cluster registrati con un unico addebito per vCPU. Puoi verificare se l'API GKE Enterprise è abilitata utilizzando il seguente comando:

gcloud services list --project=PROJECT_ID | grep anthos.googleapis.com

Se l'output è simile al seguente, la piattaforma GKE Enterprise completa è abilitata e Per tutti i cluster registrati nel parco risorse verranno addebitati i costi di GKE Enterprise:

anthos.googleapis.com                        Anthos API

Se si tratta di un imprevisto, contatta l'amministratore del progetto.

Un output vuoto indica che GKE Enterprise non è abilitato.

Abilitazione di MCS nel cluster GKE

  1. Abilita la funzionalità MCS per il parco risorse del tuo progetto:

    gcloud container fleet multi-cluster-services enable \
        --project PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto del in cui prevedi di registrare i cluster in un parco risorse. Questo è il tuo progetto host del parco risorse.

  2. Registra i tuoi cluster GKE nel parco risorse. Ti consigliamo vivamente di registrare il cluster con Federazione delle identità dei carichi di lavoro per GKE abilitata. Se non abiliti la federazione delle identità per i carichi di lavoro per GKE, devi registrare il cluster con un account di servizio Google Cloud per l'autenticazione e completare le descritti in Autenticazione degli account di servizio.

    Per registrare il cluster con la federazione delle identità per i carichi di lavoro per GKE, esegui questo comando:

    gcloud container fleet memberships register MEMBERSHIP_NAME \
       --gke-cluster CLUSTER_LOCATION/CLUSTER_NAME \
       --enable-workload-identity \
       --project PROJECT_ID
    

    Sostituisci quanto segue:

    • MEMBERSHIP_NAME: il valore nome membro che scegli di rappresentare in modo univoco il cluster nel parco risorse. In genere, il nome dell'appartenenza al parco risorse di un cluster è il nome del cluster, ma potresti devi specificare un nuovo nome se un altro cluster con il nome originale esiste già nel parco risorse.
    • CLUSTER_LOCATION: la zona o la regione in cui in un cluster Kubernetes.
    • CLUSTER_NAME: il nome del cluster.
  3. Concedi le autorizzazioni IAM (Identity and Access Management) necessarie per MCS Importer:

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member "serviceAccount:PROJECT_ID.svc.id.goog[gke-mcs/gke-mcs-importer]" \
        --role "roles/compute.networkViewer"
    

    Sostituisci PROJECT_ID con l'ID progetto del progetto host del parco risorse.

  4. Assicurati che ogni cluster nel parco risorse disponga di uno spazio dei nomi in cui condividere i servizi. Se necessario, crea uno spazio dei nomi utilizzando il comando seguente:

    kubectl create ns NAMESPACE
    

    Sostituisci NAMESPACE con un nome per lo spazio dei nomi.

  5. Per verificare che MCS sia abilitato, esegui questo comando:

    gcloud container fleet multi-cluster-services describe \
        --project PROJECT_ID
    

    L'output è simile al seguente:

    createTime: '2021-08-10T13:05:23.512044937Z'
    membershipStates:
      projects/PROJECT_ID/locations/global/memberships/MCS_NAME:
        state:
          code: OK
          description: Firewall successfully updated
          updateTime: '2021-08-10T13:14:45.173444870Z'
    name: projects/PROJECT_NAME/locations/global/features/multiclusterservicediscovery
    resourceState:
      state: ACTIVE
    spec: {}
    

    Se il valore di state non è ACTIVE, vedi il relativa alla risoluzione dei problemi.

Autenticazione degli account di servizio

Se hai registrato i tuoi cluster GKE in un parco risorse utilizzando un servizio devi seguire dei passaggi aggiuntivi per autenticare l'account di servizio. MCS esegue il deployment di un componente chiamato gke-mcs-importer. Questo componente riceve gli aggiornamenti degli endpoint da Cloud Service Mesh, quindi per abilitare MCS devi concedere l'autorizzazione dell'account di servizio a leggere le informazioni. da Cloud Service Mesh.

Quando utilizzi un account di servizio, puoi usare l'impostazione predefinita di Compute Engine o il tuo account di servizio nodo:

Utilizzo di MCS

Le seguenti sezioni mostrano come utilizzare MCS. MCS utilizza API dei servizi multi-cluster Kubernetes.

Registrazione di un servizio per l'esportazione

Per registrare un servizio per l'esportazione in altri cluster del tuo parco risorse, completa segui questi passaggi:

  1. Crea un oggetto ServiceExport denominato export.yaml:

    # export.yaml
    kind: ServiceExport
    apiVersion: net.gke.io/v1
    metadata:
     namespace: NAMESPACE
     name: SERVICE_EXPORT_NAME
    

    Sostituisci quanto segue:

    • NAMESPACE: lo spazio dei nomi di ServiceExport . Questo spazio dei nomi deve corrispondere a quello del servizio che stai exporting.
    • SERVICE_EXPORT_NAME: il nome di un servizio nel tuo che vuoi esportare in altri cluster del tuo parco risorse.
  2. Crea la risorsa ServiceExport eseguendo questo comando:

    kubectl apply -f export.yaml
    

La sincronizzazione dell'esportazione iniziale del tuo servizio richiede circa cinque minuti registrati nel tuo parco risorse. Dopo l'esportazione di un servizio, le le sincronizzazioni degli endpoint avvengono immediatamente.

Puoi esportare lo stesso servizio da più cluster per creare un singolo servizio endpoint di servizio multi-cluster disponibile con distribuzione del traffico su cluster. Prima di esportare servizi che hanno lo stesso nome e spazio dei nomi, assicurati di volerle raggruppare in questo modo. Sconsigliamo di esportare i servizi negli spazi dei nomi default e kube-system a causa l'elevata probabilità di conflitti tra nomi involontari per il raggruppamento. Se esporti più di cinque servizi con lo stesso nome e dello spazio dei nomi, la distribuzione del traffico sui servizi importati potrebbe essere limitata a cinque per i servizi esportati.

Utilizzo di servizi cross-cluster

MCS supporta solo ClusterSetIP e servizi headless. Solo DNS "A" i record sono disponibili.

Dopo aver creato un oggetto ServiceExport, il seguente nome di dominio viene risolto in il servizio esportato da qualsiasi pod in qualsiasi cluster del parco risorse:

 SERVICE_EXPORT_NAME.NAMESPACE.svc.clusterset.local

L'output include i seguenti valori:

  • SERVICE_EXPORT_NAME e NAMESPACE: i valori che definisci nel ServiceExport oggetto.

Per i servizi ClusterSetIP, il dominio viene risolto nel criterio ClusterSetIP. Tu può trovare questo valore individuando l'oggetto ServiceImport in un cluster spazio dei nomi in cui è stato creato l'oggetto ServiceExport. ServiceImport viene creato automaticamente.

Ad esempio:

kind: ServiceImport
apiVersion: net.gke.io/v1
metadata:
 namespace: EXPORTED-SERVICE-NAMESPACE
 name: external-svc-SERVICE-EXPORT-TARGET
status:
 ports:
 - name: https
   port: 443
   protocol: TCP
   targetPort: 443
 ips: CLUSTER_SET_IP

MCS crea un oggetto Endpoints durante l'importazione di un Service in un in un cluster Kubernetes. Indagando questo oggetto puoi monitorare l'avanzamento di un servizio per l'importazione. Per trovare il nome dell'oggetto Endpoints, cerca il valore dell'attributo l'annotazione net.gke.io/derived-service su un oggetto ServiceImport corrispondente al servizio importato. Ad esempio:

kind: ServiceImport
apiVersion: net.gke.io/v1
annotations: net.gke.io/derived-service: DERIVED_SERVICE_NAME
metadata:
 namespace: EXPORTED-SERVICE-NAMESPACE
 name: external-svc-SERVICE-EXPORT-TARGET

Successivamente, cerca l'oggetto Endpoints per verificare se MCS ha già propagato al cluster di importazione. L'oggetto Endpoints viene creato nel nello stesso spazio dei nomi dell'oggetto ServiceImport, sotto il nome Annotazione net.gke.io/derived-service. Ad esempio:

kubectl get endpoints DERIVED_SERVICE_NAME -n NAMESPACE

Sostituisci quanto segue:

  • DERIVED_SERVICE_NAME: il valore del parametro l'annotazione net.gke.io/derived-service sull'oggetto ServiceImport.
  • NAMESPACE: lo spazio dei nomi di ServiceExport .

Puoi trovare ulteriori informazioni sullo stato di integrità degli endpoint utilizzando il Dashboard di Cloud Service Mesh nella console Google Cloud.

Per i servizi headless, il dominio si risolve nell'elenco di indirizzi IP del nei cluster in esportazione. Ogni pod di backend con un nome host indirizzabile in modo indipendente con un nome di dominio del seguente formato:

 HOSTNAME.MEMBERSHIP_NAME.LOCATION.SERVICE_EXPORT_NAME.NAMESPACE.svc.clusterset.local

L'output include i seguenti valori:

  • SERVICE_EXPORT_NAME e NAMESPACE: i valori che definisci nel ServiceExport oggetto.
  • MEMBERSHIP_NAME: l'identificatore univoco nel parco risorse per il cluster in cui si trova il pod.
  • LOCATION: la località dell'abbonamento. Gli abbonamenti sono global o la sua località è una delle regioni o delle zone in cui si trova il pod, ad esempio us-central1.
  • HOSTNAME: il nome host del pod.

Puoi anche gestire un pod di backend con un nome host esportato da un cluster registrato con un'appartenenza globale, utilizzando un nome di dominio simile a formato:

HOSTNAME.MEMBERSHIP_NAME.SERVICE_EXPORT_NAME.NAMESPACE.svc.clusterset.local

Disabilitazione di MCS

Per disattivare MCS, completa i seguenti passaggi:

  1. Per ogni cluster nel parco risorse, elimina ogni oggetto ServiceExport che creato:

    kubectl delete serviceexport SERVICE_EXPORT_NAME \
        -n NAMESPACE
    

    Sostituisci quanto segue:

    • SERVICE_EXPORT_NAME: il nome del tuo Oggetto ServiceExport.
    • NAMESPACE: lo spazio dei nomi di ServiceExport .
  2. Verifica che ServiceExport scompaia dall'elenco entro 30 minuti.

  3. Annullare la registrazione dei cluster del parco risorse se non devono essere registrati per un altro scopo.

  4. Disattiva la funzionalità multiclusterservicediscovery:

    gcloud container fleet multi-cluster-services disable \
        --project PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto del progetto in cui hai registrato i cluster.

  5. Disabilita l'API per MCS:

    gcloud services disable multiclusterservicediscovery.googleapis.com \
        --project PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto del progetto in cui hai registrato i cluster.

Limitazioni

I seguenti limiti non vengono applicati e, in alcuni casi, puoi superarli a seconda del carico nei cluster o nel progetto e dalla frequenza abbandono. Tuttavia, potresti riscontrare problemi di prestazioni quando queste limitazioni sono state superate.

  • Esportazione di cluster: un singolo servizio, identificato da un con spazio dei nomi, può essere esportato in sicurezza da un massimo di 5 cluster contemporaneamente. Superato tale limite, è possibile che solo un sottoinsieme importare endpoint in cluster che utilizzano. Puoi esportare diversi Servizi di diversi sottoinsiemi di cluster.

  • Il numero di pod dietro un singolo servizio: è sicuro se mantieni al di sotto di 250 pod dietro un singolo servizio. È lo stesso limitazione del servizio a un singolo cluster avere. Con carichi di lavoro relativamente statici e un numero ridotto di cluster multi-cluster servizi, potrebbe essere possibile superare significativamente questo numero in migliaia di endpoint per servizio. Come per i servizi a cluster singolo, gli endpoint vengono controllati da kube-proxy su ogni nodo. Quando si va oltre dei cluster, soprattutto quando si esportano da più cluster contemporaneamente, con nodi più grandi.

  • Il numero di servizi multi-cluster esportati contemporaneamente: abbiamo consigliamo di esportare contemporaneamente non più di 50 Porte di servizio, identificate dal nome con spazio dei nomi di un servizio e dichiarate ports. Ad esempio, l'esportazione di un servizio che espone le porte 80 e 443 rispetto a 2 dei 50 limiti di porte di servizio univoche. Servizi con lo stesso il nome con spazio dei nomi esportato da più cluster viene conteggiato come un unico assistenza. Il servizio a 2 porte citato in precedenza continuerà a conteggiare solo su 2 porte se è stata esportata da cinque cluster contemporaneamente. Ciascuna il servizio multi-cluster viene conteggiato ai fini del calcolo Quota di servizi di backend, e ogni cluster o zona di esportazione crea gruppo di endpoint di rete (NEG).

  • Tipi di servizio: MCS supporta solo ClusterSetIP e Headless Services. I servizi NodePort e LoadBalancer non sono supportati e potrebbero causare un errore comportamenti imprevisti.

  • Utilizzo dell'agente IPmasq con MCS: MCS funziona come previsto quando utilizzi un'istanza predefinita o un'altra dell'intervallo IP di pod mascherato.

    Se utilizzi un intervallo IP di pod personalizzato o un agente IPmasq personalizzato ConfigMap, il traffico MCS può essere mascherato. Questo impedisce a MCS di funzionare perché le regole firewall consentono solo il traffico proveniente dagli IP dei pod.

    Per evitare questo problema, devi utilizzare l'intervallo IP di pod predefinito oppure specificare tutti gli intervalli IP di pod nel campo nonMasqueradeCIDRs della ConfigMap dell'agente IPmasq. Se usi Autopilot o devi utilizzare un intervallo IP di pod non predefinito, non è in grado di specificare tutti gli intervalli IP di pod in ConfigMap, utilizza il criterio NAT in uscita per configurare il mascheramento IP.

MCS con cluster in più progetti

Non puoi esportare un servizio se questo è già stato esportato da un altro servizio cluster in un progetto diverso nel parco risorse con lo stesso nome e spazio dei nomi. Puoi accedere al servizio in altri cluster del parco risorse in altri progetti, ma e questi cluster non possono esportare lo stesso servizio nello stesso spazio dei nomi.

Risoluzione dei problemi

Le seguenti sezioni forniscono suggerimenti per la risoluzione dei problemi per MCS.

Visualizzazione di featureState

Visualizzare lo stato della funzionalità può aiutarti a verificare se MCS è stato configurato correttamente. Puoi visualizzare lo stato della funzionalità MCS utilizzando il seguente comando:

gcloud container fleet multi-cluster-services describe

L'output è simile al seguente:

createTime: '2021-08-10T13:05:23.512044937Z'
membershipStates:
 projects/PROJECT_ID/locations/global/memberships/MCS_NAME:
   state:
     code: OK
     description: Firewall successfully updated
     updateTime: '2021-08-10T13:14:45.173444870Z'
name: projects/PROJECT_NAME/locations/global/features/multiclusterservicediscovery
resourceState:
 state: ACTIVE
spec: {}

I campi più utili per la risoluzione dei problemi sono code e description.

Codici in featureState

Un codice indica lo stato generale del membro in relazione a MCS. Puoi visualizzare questi campi nel campo state.code. Esistono tre possibili codici:

  • OK: l'abbonamento è stato aggiunto a MCS ed è pronto per per gli utilizzi odierni.

  • WARNING: MCS è in fase di riconciliazione configurazione dell'abbonamento. Il campo della descrizione può fornire ulteriori informazioni ha causato questo codice.

  • FAILED: questa iscrizione non è stata aggiunta a MCS. Altri abbonamenti in il parco risorse con un codice OK non è interessato da questo abbonamento a FAILED. Il campo della descrizione può fornire ulteriori informazioni ha causato questo codice.

  • ERROR: in questo abbonamento mancano alcune risorse. Altri abbonamenti in il parco risorse con un codice OK non è interessato da questo abbonamento a ERROR. Il campo della descrizione può fornire ulteriori informazioni ha causato questo codice.

Descrizioni in featureState

Una descrizione fornisce ulteriori informazioni sullo stato dell'abbonamento in MCS. Puoi trovare queste descrizioni nel campo state.description e possono vedere le seguenti descrizioni:

  • Firewall successfully created: questo messaggio indica che regola firewall del membro è stata creata e/o aggiornata correttamente. La il codice dell'abbonamento è OK.

  • Firewall creation pending: questo messaggio indica che l'indirizzo email del membro La regola firewall è in attesa di creazione o aggiornamento. Il codice dell'abbonamento è WARNING. Potrebbero verificarsi problemi di aggiornamento e connessione a questo abbonamento sono stati aggiunti nuovi servizi e iscrizioni multi-cluster mentre la regola firewall è in attesa.

  • GKE Cluster missing: questo messaggio indica che il cluster GKE registrato non è disponibile e/o è stato eliminato. Il codice dell'abbonamento è ERROR. L'abbonamento deve essere manualmente annullare la registrazione al parco risorse dopo l'eliminazione di un cluster GKE.

  • Project that member lives in is missing required permissions and/or has not enabled all required APIs - additional setup steps are required: questo messaggio indica che esistono interni StatusForbidden (403) errori e il codice dell'abbonamento è FAILED. Questo errore si verifica nelle scenari aggiuntivi:

    • Non hai abilitato le API necessarie nel progetto del membro.

      Se il cluster membro si trova in un progetto separato da quello del parco risorse, consulta configurazione tra progetti per assicurarti di aver completato tutte le operazioni necessarie. passaggi. Se hai completato tutti i passaggi, assicurati che le API seguenti siano abilitate nel progetto di registrazione con seguenti comandi:

      gcloud services enable multiclusterservicediscovery.googleapis.com --project PROJECT_ID
      gcloud services enable dns.googleapis.com --project PROJECT_ID
      gcloud services enable trafficdirector.googleapis.com --project PROJECT_ID
      gcloud services enable cloudresourcemanager.googleapis.com --project PROJECT_ID
      

      Sostituisci PROJECT_ID con l'ID progetto del progetto in cui hai registrato i cluster.

    • L'account di servizio mcsd o gkehub richiede più autorizzazioni in progetto dell'utente.

      Gli account di servizio mcsd e gkehub dovrebbero essere stati creato nel progetto host del parco risorse con tutte le autorizzazioni necessarie. A verifica che gli account di servizio esistano, esegui questi comandi:

      gcloud projects get-iam-policy PROJECT_ID | grep gcp-sa-mcsd
      gcloud projects get-iam-policy PROJECT_ID | grep gcp-sa-gkehub
      

      Sostituisci PROJECT_ID con l'ID progetto del progetto host del parco risorse.

    Questi comandi dovrebbero mostrare il nome completo di mcsd e gkehub account di servizio.

  • Multiple VPCs detected in the hub - VPC must be peered with other VPCs for successful connectivity: questo messaggio viene visualizzato quando i cluster ospitati in VPC diversi sono registrati nello stesso parco risorse. Stato elenco è OK. La rete VPC di un cluster è definita dal suo rete di NetworkConfig. I servizi multi-cluster richiedono una rete piatta e questi VPC devono essere ha eseguito attivamente il peering per consentire ai servizi multi-cluster di connettersi correttamente a ogni e l'altro. Per saperne di più, vedi Esegui il peering di due reti.

  • Member does not exist in the same project as hub - additional setup steps are required, errors may occur if not completed.: questo messaggio ti ricorda che i cluster multiprogetto richiedono passaggi di configurazione aggiuntivi. Stato elenco: OK. Le appartenenze a più progetti sono definite come che non si trova nello stesso progetto del parco risorse. Per per saperne di più, consulta la sezione sulla configurazione tra progetti.

  • Non-GKE clusters are currently not supported: questo ti ricorda che MCS supporta solo i cluster GKE. Impossibile aggiungere cluster non GKE a MCS. Stato iscrizione corrente FAILED.

Problemi noti

Servizi MCS con più porte

Esiste un problema noto con i servizi multi-cluster con più porte (TCP/UDP) attive GKE Dataplane V2 in cui alcuni endpoint non sono programmati nel piano dati. Questo problema le versioni di GKE precedenti alla 1.26.3-gke.400.

Come soluzione alternativa, quando utilizzi GKE Dataplane V2, usa più MCS con una singola porta di un MCS con più porte.

MCS con VPC condiviso

Con l'attuale implementazione di MCS, se esegui il deployment di più di un parco risorse nel sullo stesso VPC condiviso, i metadati sono condivisi tra i parchi risorse. Quando un servizio viene creati in un parco risorse, i metadati del servizio vengono esportati o importati in tutti gli altri parchi risorse che fanno parte dello stesso VPC condiviso e visibili all'utente.

Questo comportamento verrà risolto in una prossima release di MCS.

Il controllo di integrità utilizza la porta predefinita anziché containerPort

Quando esegui il deployment di un servizio con un campo targetPort che fa riferimento a una porta denominata a un deployment, MCS configura la porta predefinita per il controllo di integrità anziché il valore containerPort specificato.

Per evitare questo problema, utilizza valori numerici nel campo Servizio ports.targetPort e il campo Deployment readinessProbe.httpGet.port anziché valori denominati.

Questo comportamento verrà risolto in una prossima release di MCS.

Passaggi successivi