Eseguire il deployment di Redis in GKE utilizzando Spotahome


Redis è un servizio NoSQL in memoria open source usato principalmente per la memorizzazione nella cache. Dispone di replica integrata, scripting Lua, Eliminazione dell'LRU, transazioni, persistenza su disco e disponibilità elevata.

Questa guida è rivolta agli amministratori di piattaforma, ai cloud architect e professionisti delle operazioni interessati a eseguire il deployment di cluster Redis Google Kubernetes Engine (GKE).

La guida mostra come utilizzare l'operatore Redis di Spotahome per eseguire il deployment di cluster Redis.

L'operatore è con licenza con licenza Apache 2.0.

Spotahome offre i seguenti vantaggi:

  • Gestione di cluster Redis nativi Kubernetes
  • Alta disponibilità fornita da Sentinel di Redis
  • Integrazione perfetta di Prometheus per l'osservabilità del database
  • Supporto per l'impostazione di configurazioni Redis personalizzate

Obiettivi

  • Pianifica ed esegui il deployment dell'infrastruttura GKE per Redis
  • Eseguire il deployment e configurare l'operatore Redis Spotahome
  • Configura Redis utilizzando l'operatore per garantire disponibilità, sicurezza, osservabilità e prestazioni

Architettura di deployment

In questo tutorial utilizzerai l'operatore Redis Spotahome per eseguire il deployment un cluster Redis a disponibilità elevata a GKE con un nodo leader due repliche di lettura, insieme al cluster Redis Sentinel composto da o lo scale out mediante repliche di lettura.

Redis Sentinel è un sistema di monitoraggio e alta disponibilità per Redis open source. È continuamente esegue il monitoraggio delle istanze Redis, incluse quella leader e le relative repliche associate. Se il nodo leader non funziona, Sentinel può promuovere automaticamente una delle repliche in modo che diventi il nuovo leader, garantendo che sia sempre disponibile un nodo leader funzionante per le letture e le scritture dei dati. Quando si verificano eventi significativi in un Redis in un cluster, ad esempio un errore leader o un evento di failover, Sentinel può inviare notifiche amministratori o altri sistemi via email o meccanismi di notifica.

Esegui inoltre il deployment di un cluster GKE regionale a disponibilità elevata per Redis, con più nodi Kubernetes distribuiti su più zone di disponibilità. Questo la configurazione aiuta a garantire la tolleranza di errore, la scalabilità e la ridondanza geografica. it consente aggiornamenti e manutenzione in sequenza fornendo al contempo SLA (accordi sul livello del servizio) per uptime e la disponibilità del servizio. Per ulteriori informazioni, consulta Cluster regionali.

Il seguente diagramma mostra come un cluster Redis viene eseguito su più nodi e zone in un cluster GKE:

Nel diagramma, il deployment dello StatefulSet Redis viene eseguito in tre nodi in tre zone diverse. Puoi controllare il modo in cui GKE esegue il deployment del StatefulSet su nodi e zone impostando le regole di affinità e di distribuzione della topologia dei pod nella specifica della risorsa personalizzata RedisFailover.

In caso di errore di una zona, utilizzando la configurazione consigliata, ripianifica i pod su nuovi nodi.

Il seguente diagramma mostra un deployment di Sentinel pianificato su tre nodi in tre zone diverse:

Costi

In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:

Per generare una stima dei costi basata sull'utilizzo previsto, utilizza il Calcolatore prezzi. I nuovi utenti di Google Cloud potrebbero essere idonei per una prova gratuita.

Una volta completate le attività descritte in questo documento, puoi evitare la fatturazione continua eliminando le risorse che hai creato. Per ulteriori informazioni, consulta la pagina Pulizia.

Prima di iniziare

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Enable the Compute Engine, IAM, GKE, Backup for GKE, and Resource Manager APIs:

    gcloud services enable compute.googleapis.com iam.googleapis.com container.googleapis.com gkebackup.googleapis.com cloudresourcemanager.googleapis.com
  7. Install the Google Cloud CLI.
  8. To initialize the gcloud CLI, run the following command:

    gcloud init
  9. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  10. Make sure that billing is enabled for your Google Cloud project.

  11. Enable the Compute Engine, IAM, GKE, Backup for GKE, and Resource Manager APIs:

    gcloud services enable compute.googleapis.com iam.googleapis.com container.googleapis.com gkebackup.googleapis.com cloudresourcemanager.googleapis.com
  12. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/storage.objectViewer, roles/container.admin, roles/iam.serviceAccountAdmin, roles/compute.admin, roles/gkebackup.admin, roles/monitoring.viewer

    gcloud projects add-iam-policy-binding PROJECT_ID --member="USER_IDENTIFIER" --role=ROLE
    • Replace PROJECT_ID with your project ID.
    • Replace USER_IDENTIFIER with the identifier for your user account. For example, user:myemail@example.com.

    • Replace ROLE with each individual role.

Configura l'ambiente

In questo tutorial utilizzerai Cloud Shell per gestire le risorse ospitate su Google Cloud. Cloud Shell include il software necessario per questo tutorial, tra cui kubectl, gcloud CLI, Helm e Terraform.

Per configurare l'ambiente con Cloud Shell:

  1. Avvia una sessione di Cloud Shell dalla console Google Cloud. clic su Icona di attivazione di Cloud Shell Attiva Cloud Shell nella Console Google Cloud: Viene avviata una sessione nel riquadro inferiore della console Google Cloud.

  2. Imposta le variabili di ambiente:

    export PROJECT_ID=PROJECT_ID
    export KUBERNETES_CLUSTER_PREFIX=redis
    export REGION=us-central1
    

    Sostituisci PROJECT_ID: il tuo progetto Google Cloud con il tuo ID progetto.

  3. Clona il repository GitHub:

    git clone https://github.com/GoogleCloudPlatform/kubernetes-engine-samples
    
  4. Passa alla directory di lavoro:

    cd kubernetes-engine-samples/databases/redis-spotahome
    

Crea l'infrastruttura del cluster

In questa sezione esegui uno script Terraform per creare un cluster GKE regionale privato e ad alta disponibilità. I passaggi seguenti consentono l'accesso pubblico al piano di controllo.

Puoi installare l'operatore utilizzando un'istanza Standard o Autopilot in un cluster Kubernetes.

Standard

Il seguente diagramma mostra un cluster GKE regionale privato standard di cui è stato eseguito il deployment in tre zone diverse:

Per eseguire il deployment di questa infrastruttura, esegui i seguenti comandi da Cloud Shell:

export GOOGLE_OAUTH_ACCESS_TOKEN=$(gcloud auth print-access-token)
terraform -chdir=terraform/gke-standard init
terraform -chdir=terraform/gke-standard apply -var project_id=${PROJECT_ID} \
  -var region=${REGION} \
  -var cluster_prefix=${KUBERNETES_CLUSTER_PREFIX}

Quando richiesto, digita yes. Potrebbero essere necessari diversi minuti prima che questo comando completata e affinché il cluster mostri lo stato Pronto.

Terraform crea le seguenti risorse:

  • Una rete VPC e una subnet privata per i nodi Kubernetes
  • Un router per accedere a Internet tramite NAT
  • Un cluster GKE privato nella regione us-central1
  • Due pool di nodi con la scalabilità automatica abilitata (da uno a due nodi per zona, minimo un nodo per zona)
  • Un'ServiceAccount con autorizzazioni di logging e monitoraggio
  • Backup per GKE per il ripristino di emergenza
  • Google Cloud Managed Service per Prometheus per il monitoraggio dei cluster

L'output è simile al seguente:

...
Apply complete! Resources: 14 added, 0 changed, 0 destroyed.
...

Autopilot

Il seguente diagramma mostra un cluster GKE Autopilot regionale privato:

Per eseguire il deployment dell'infrastruttura, esegui i seguenti comandi da Cloud Shell:

export GOOGLE_OAUTH_ACCESS_TOKEN=$(gcloud auth print-access-token)
terraform -chdir=terraform/gke-autopilot init
terraform -chdir=terraform/gke-autopilot apply -var project_id=${PROJECT_ID} \
  -var region=${REGION} \
  -var cluster_prefix=${KUBERNETES_CLUSTER_PREFIX}

Quando richiesto, digita yes. Il completamento di questo comando potrebbe richiedere diversi minuti e il cluster potrebbe mostrare uno stato di disponibilità.

Terraform crea le seguenti risorse:

  • Rete VPC e subnet privata per i nodi Kubernetes
  • Un router per accedere a Internet tramite NAT
  • Un cluster GKE privato nella regione us-central1
  • Un ServiceAccount con autorizzazione di logging e monitoraggio
  • Google Cloud Managed Service per Prometheus per il monitoraggio dei cluster

L'output è simile al seguente:

...
Apply complete! Resources: 12 added, 0 changed, 0 destroyed.
...

Connettiti al cluster

Utilizzando Cloud Shell, configura kubectl in modo che comunichi con il cluster:

gcloud container clusters get-credentials ${KUBERNETES_CLUSTER_PREFIX}-cluster --region ${REGION}

Esegui il deployment dell'operatore Spotahome nel cluster

In questa sezione, esegui il deployment dell'operatore Spotahome nel tuo cluster Kubernetes utilizzando un grafico Helm e poi esegui il deployment di un cluster Redis.

  1. Aggiungi il repository del grafico Helm dell'operatore Spotahome Redis:

    helm repo add redis-operator https://spotahome.github.io/redis-operator
    
  2. Aggiungi uno spazio dei nomi per l'operatore Spotahome e il cluster Redis:

    kubectl create ns redis
    
  3. Esegui il deployment dell'operatore Spotahome utilizzando lo strumento a riga di comando Helm:

    helm install redis-operator redis-operator/redis-operator --version 3.2.9 -n redis
    
  4. Controlla lo stato del deployment dell'operatore Spotahome utilizzando Helm:

    helm ls -n redis
    

    L'output è simile al seguente:

    NAME             NAMESPACE    REVISION    UPDATED                                STATUS      CHART                   APP VERSION
    redis-operator    redis      1           2023-09-12 13:21:48.179503 +0200 CEST    deployed    redis-operator-3.2.9    1.2.4
    

Esegui il deployment di Redis

La configurazione di base per l'istanza del cluster Redis include i seguenti componenti:

  • Tre repliche di nodi Redis: una leader e due repliche di lettura.
  • Tre repliche dei nodi Sentinel che formano un quorum.
  • L'allocazione di risorse CPU di una richiesta CPU e due limiti CPU, con richieste e limiti di memoria di 4 GB per Redis e 100 m/500 m di CPU e 500 MB per Sentinel.
  • Tolleranza, nodeAffinities e topologySpreadConstraints configurati per ogni carico di lavoro, garantendo una distribuzione adeguata tra i nodi Kubernetes, utilizzando i rispettivi pool di nodi e diverse zone di disponibilità.

Questa configurazione rappresenta la configurazione minima richiesta per creare un cluster Redis pronto per la produzione.

Creare un cluster Redis di base

  1. Crea un secret con credenziali utente:

    export PASSWORD=$(openssl rand -base64 12)
    kubectl create secret generic my-user -n redis \
        --from-literal=password="$PASSWORD"
    

    L'operatore non ha una funzionalità per generare le credenziali e la password del database.

  2. Crea un nuovo cluster Redis utilizzando la configurazione di base:

    kubectl apply -n redis -f manifests/01-basic-cluster/my-cluster.yaml
    

    Questo comando crea una risorsa personalizzata RedisFailover dell'operatore Spotahome che specifica richieste e limiti di CPU e memoria, nonché contaminazioni e affinità per distribuire le repliche del pod di cui è stato eseguito il provisioning sui nodi Kubernetes.

  3. Attendi alcuni minuti mentre Kubernetes avvia i carichi di lavoro richiesti:

    kubectl wait pods -l redisfailovers.databases.spotahome.com/name=my-cluster --for condition=Ready --timeout=300s -n redis
    
  4. Verifica che i carichi di lavoro Redis siano stati creati:

    kubectl get pod,svc,statefulset,deploy,pdb -n redis
    

    L'output è simile al seguente:

    NAME                                READY   STATUS  RESTARTS   AGE
    pod/redis-operator-5dc65cb7cc-krlcs   1/1   Running   0         49m
    pod/rfr-my-cluster-0                2/2     Running   0         60s
    pod/rfr-my-cluster-1                2/2     Running   0         60s
    pod/rfr-my-cluster-2                2/2     Running   0         60s
    pod/rfs-my-cluster-8475dfd96c-h5zvw   1/1   Running   0         60s
    pod/rfs-my-cluster-8475dfd96c-rmh6f   1/1   Running   0         60s
    pod/rfs-my-cluster-8475dfd96c-shzxh   1/1   Running   0         60s
    
    NAME                    TYPE        CLUSTER-IP  EXTERNAL-IP   PORT(S)   AGE
    service/redis-my-cluster ClusterIP   10.52.14.87   <none>       6389/TCP    55s
    service/redis-operator   ClusterIP   10.52.13.217   <none>      9710/TCP    49m
    service/rfr-my-cluster   ClusterIP   None           <none>      9121/TCP    61s
    service/rfs-my-cluster   ClusterIP   10.52.15.197   <none>      26379/TCP   61s
    
    NAME                            READY   AGE
    statefulset.apps/rfr-my-cluster   3/3   61s
    
    NAME                            READY   UP-TO-DATE   AVAILABLE   AGE
    deployment.apps/redis-operator   1/1    1           1           50m
    deployment.apps/rfs-my-cluster   3/3    3           3           62s
    
    NAME                                        MIN AVAILABLE   MAX UNAVAILABLE   ALLOWED DISRUPTIONS   AGE
    poddisruptionbudget.policy/rfr-my-cluster   2               N/A             1                   64s
    poddisruptionbudget.policy/rfs-my-cluster   2               N/A             1                   63s
    

L'operatore crea le seguenti risorse:

  • Un deployment StatefulSet e Sentinel Redis
  • Tre repliche di pod per Redis
  • Tre repliche di pod per Sentinel
  • Due PodDisruptionBudgets, per garantire almeno due repliche disponibili per la coerenza del cluster
  • Il servizio rfr-my-cluster, che espone le metriche Redis
  • Il servizio redis-my-cluster, che ha come target il leader del cluster Redis nodo
  • Il servizio rfs-my-cluster, che consente ai client di connettersi al cluster attraverso le Sentinels. Il supporto di Sentinel è obbligatorio per le librerie client.

Condividere le credenziali Redis

Puoi condividere le credenziali Redis con i client utilizzando l'operatore Spotahome legacy metodo di autenticazione

Devi utilizzare una password del database utilizzando l'impostazione requirepass. Questa password viene poi utilizzata da tutti i client. Per gestire altri utenti, utilizza i comandi Redis CLI.

apiVersion: databases.spotahome.com/v1
kind: RedisFailover
metadata:
  name: my-cluster
spec:
  ...
  auth:
    secretPath: my-user

La condivisione delle credenziali Redis con i client utilizzando questo metodo prevede quanto segue limitazioni:

  • Spotahome non fornisce risorse personalizzate per la gestione degli utenti. Puoi archiviare in Secrets e a cui viene fatto riferimento nelle specifiche di auth.
  • Non esiste un metodo per proteggere le connessioni con la crittografia TLS utilizzando la risorsa personalizzata.
  • L'aggiornamento in tempo reale delle credenziali è non supportato.

Connetti a Redis

Puoi eseguire il deployment di un client Redis e autenticarti utilizzando una password archiviata in un secret Kubernetes.

  1. Esegui il pod client per interagire con il cluster Redis:

    kubectl apply -n redis -f manifests/02-auth/client-pod.yaml
    

    La variabile di ambiente PASS recupera il secret my-user dal vault.

  2. Attendi che il pod sia pronto, quindi connettiti:

    kubectl wait pod redis-client --for=condition=Ready --timeout=300s -n redis
    kubectl exec -it redis-client -n redis -- /bin/bash
    
  3. Verifica che la connessione funzioni:

    redis-cli -h redis-my-cluster -a $PASS --no-auth-warning SET my-key "testvalue"
    

    L'output è simile al seguente:

    OK
    
  4. Ottieni il valore my-key:

    redis-cli -h redis-my-cluster -a $PASS --no-auth-warning GET my-key
    

    L'output è simile al seguente:

    "testvalue"
    
  5. Esci dalla shell del pod

    exit
    

Scopri come Prometheus raccoglie le metriche per il tuo cluster Redis

Il seguente diagramma mostra come funziona la raccolta delle metriche di Prometheus:

Nel diagramma, un cluster privato GKE contiene:

  • Un pod Redis che raccoglie le metriche sul percorso / e sulla porta 9121
  • Raccoglitori basati su Prometheus che elaborano le metriche del pod Redis
  • Una risorsa PodMonitoring che invia le metriche a Cloud Monitoring

Google Cloud Managed Service per Prometheus supporta la raccolta delle metriche in Prometheus formato. Cloud Monitoring utilizza dashboard integrata per le metriche Redis.

L'operatore Spotahome espone le metriche del cluster in formato Prometheus utilizzando redis_exporter come file di terze parti.

  1. Crea il PodMonitoring per eseguire lo scraping delle metriche tramite labelSelector:

    kubectl apply -n redis -f manifests/03-prometheus-metrics/pod-monitoring.yaml
    
  2. Nella console Google Cloud, vai alla pagina Dashboard dei cluster GKE.

    Vai alla dashboard dei cluster GKE

    La dashboard mostra una percentuale di importazione di metriche diversa da zero.

  3. Nella console Google Cloud, vai alla pagina Dashboard.

    Accedi a Dashboard

  4. Apri la dashboard Panoramica di Redis Prometheus. La dashboard mostra la quantità di connessioni e chiavi. Potrebbero essere necessari diversi minuti la dashboard per il provisioning automatico.

  5. Connettiti al pod del cliente e prepara le variabili:

    kubectl exec -it redis-client -n redis -- /bin/bash
    
  6. Utilizza lo strumento redis-cli per creare nuove chiavi:

    for i in {1..50}; do \
      redis-cli -h redis-my-cluster -a $PASS \
      --no-auth-warning SET mykey-$i "myvalue-$i"; \
    done
    
  7. Aggiorna la pagina e osserva che le colonne Comandi al secondo e Chiavi i grafici sono stati aggiornati per mostrare lo stato effettivo del database.

  8. Esci dalla shell del pod

    exit
    

Esegui la pulizia

Elimina il progetto

    Delete a Google Cloud project:

    gcloud projects delete PROJECT_ID

Elimina singole risorse

  1. Imposta le variabili di ambiente.

    export PROJECT_ID=${PROJECT_ID}
    export KUBERNETES_CLUSTER_PREFIX=redis
    export REGION=us-central1
    
  2. Esegui il comando terraform destroy:

    export GOOGLE_OAUTH_ACCESS_TOKEN=$(gcloud auth print-access-token)
    terraform -chdir=terraform/FOLDER destroy -var project_id=${PROJECT_ID} \
      -var region=${REGION} \
      -var cluster_prefix=${KUBERNETES_CLUSTER_PREFIX}
    

    Sostituisci FOLDER con gke-autopilot o gke-standard.

    Quando richiesto, digita yes.

  3. Trova tutti i dischi scollegati:

    export disk_list=$(gcloud compute disks list --filter="-users:* AND labels.name=${KUBERNETES_CLUSTER_PREFIX}-cluster" --format "value[separator=|](name,zone)")
    
  4. Elimina i dischi:

    for i in $disk_list; do
      disk_name=$(echo $i| cut -d'|' -f1)
      disk_zone=$(echo $i| cut -d'|' -f2|sed 's|.*/||')
      echo "Deleting $disk_name"
      gcloud compute disks delete $disk_name --zone $disk_zone --quiet
    done
    

Passaggi successivi

  • Esplora le architetture di riferimento, i diagrammi e le best practice su Google Cloud. Dai un'occhiata al nostro Centro architetture cloud.