Verbesserte Laufzeit

Dieser öffentliche Vorschaurelease der erweiterten Laufzeit für Migrate for Anthos and GKE enthält neue Funktionen, mit denen Sie migrierte Containerarbeitslasten in folgenden Clustern bereitstellen können:

  • GKE Autopilot-Cluster

  • Cloud Run

Die erweiterte Laufzeit löst auch Kompatibilitätsprobleme mit Kubernetes-Plug-ins. Die aktuelle Laufzeit erfordert beispielsweise zusätzliche Konfigurationsänderungen, wenn Container in Anthos-Clustern in AWS bereitgestellt werden, die Workload Identity verwenden.

Informationen zu GKE-Autopilot-Clustern

Autopilot ist ein neuer Betriebsmodus in Google Kubernetes Engine (GKE), mit dem die Betriebskosten für die Verwaltung von Clustern gesenkt, Ihre Cluster für die Produktion optimiert und eine höhere Verfügbarkeit der Arbeitslast erzielt werden sollen. Im Autopilot-Modus stellt GKE die zugrunde liegende Infrastruktur des Clusters und verwaltet sie, einschließlich Knoten und Knotenpools, und ermöglicht Ihnen einen optimierten Cluster mit praktischer Erfahrung.

Weitere Informationen finden Sie unter Autopilot-Übersicht.

Informationen zu Cloud Run

Cloud Run ist eine verwaltete Computing-Plattform, mit der Sie zustandslose Container ausführen können, die sich über Webanfragen oder Pub/Sub-Ereignisse aufrufen lassen. Mit der erweiterten Containerlaufzeit können Sie Ihre migrierten Containerarbeitslasten in Cloud Run bereitstellen.

Informationen zu Anthos-Clustern in AWS und Workload Identity

Mit Workload Identity für Anthos-Cluster in AWS können Sie Kubernetes-Dienstkonten mit bestimmten Berechtigungen an AWS-IAM-Konten binden. Workload Identity verwendet AWS-IAM-Berechtigungen, um unerwünschten Zugriff auf Cloud-Ressourcen zu blockieren.

Mit der aktuellen Laufzeit können Sie Ihre migrierten Arbeitslasten in Anthos-Clustern in AWS bereitstellen, die Workload Identity verwenden. Allerdings müssen Sie zusätzliche Schritte ausführen, um die Bereitstellungsumgebung zu konfigurieren. Legen Sie dazu die folgenden Umgebungsvariablen für Ihr spezifisches init-System fest:

  • AWS_ROLE_ARN ist der Amazon-Ressourcenname (ARN) der IAM-Rolle.
  • AWS_WEB_IDENTITY_TOKEN_FILE ist der Pfad, in dem das Token gespeichert wird.

Mit der erweiterten Laufzeit können Sie Ihre Container bereitstellen, ohne diese zusätzliche Konfiguration auszuführen.

Änderungen gegenüber der vorhandenen Laufzeit

Für die Verwendung der erweiterten Laufzeit sollten Sie die folgenden Änderungen und Einschränkungen der vorhandenen Laufzeit kennen.

Neue Artefaktdatei config.yaml hinzugefügt

Wenn Sie die erweiterte Laufzeit aktivieren, erstellt Migrate for Anthos and GKE beim Migrieren der Migrationsartefakte eine neue Artefaktdatei config.yaml. Mit dieser Datei können Sie die Anwendungsinitialisierung für einen bereitgestellten Container steuern. Weitere Informationen finden Sie unter config.yaml verwenden.

Bereitschaftsprüfungen

Bei Verwendung der aktuellen Laufzeit fügt Migrate for Anthos and GKE eine Bereitschaftsprüfung zur Datei deployment_spec.yaml hinzu. Wenn Sie die erweiterte Laufzeit aktivieren, wird keine Bereitschaftsprüfung hinzugefügt.

Wenn Sie eine Bereitschaftsprüfung hinzufügen möchten, empfehlen wir die Verwendung einer HTTP-Bereitschaftsprüfung. Weitere Informationen finden Sie unter Bereitschaftsprüfungen definieren.

        readinessProbe:
          exec:
            command:
            - /.m4a/gamma status

Diese Prüfung kann jedoch ein falsch-negatives Ergebnis zurückgeben.

syslog-Unterstützung

Die erweiterte Laufzeit erstellt einen Unix-Socket unter /dev/log, um syslog zu unterstützen. Die erweiterte Laufzeit leitet diese Lognachrichten an stdout weiter, damit sie von Kubernetes als Containerlogs aufgezeichnet werden.

Beschränkungen

Beachten Sie die folgenden Einschränkungen, wenn Sie den öffentlichen Vorschaurelease der erweiterten Laufzeit verwenden.

Arbeitslasteinschränkungen

Diese öffentliche Vorschau funktioniert am besten mit den folgenden Arten von Arbeitslasten:

  • Apache
  • Tomcat
  • Redis
  • mysql

systemd-Einschränkungen

Wenn Sie systemd als Ihr init-System verwenden, beachten Sie die folgenden Einschränkungen:

  • Die systemd-Diensttypen simple, exec und notify werden als exec-Dienst behandelt. Das bedeutet, dass der Dienst als gestartet gilt, wenn exec erfolgreich ist.

  • Notify-Sockets werden nicht unterstützt. Bei Diensten vom Typ notify ist die Umgebungsvariable NOTIFY_SOCKET nicht vorhanden und sd_notify hat keine Auswirkungen.

    Geben Sie bei Bedarf weitere Bereitschaftsprüfungen an. Zum Beispiel HTTP-Prüfung oder eine andere Art von Diagnose.

  • Socket-Einheitendateien werden nicht unterstützt. Es werden keine Sockets erstellt und keine Umgebungsvariablen angelegt.