使用Kubernetes和Spring Boot的自我修复应用程序

2023/05/13

1. 简介

在本教程中,我们将讨论Kubernetes探针(probes)并演示我们如何利用Actuator的HealthIndicator来准确查看应用程序的状态。

出于本教程的目的,我们将假设一些预先存在的Spring Boot ActuatorKubernetesDocker经验。

2. Kubernetes探针

Kubernetes定义了两种不同的探针,我们可以使用它们定期检查一切是否按预期工作:liveness和readiness。

2.1 Liveness和Readiness

借助Liveness和Readiness探针,Kubelet可以在检测到某些东西关闭时立即采取行动,并最大限度地减少我们应用程序的停机时间

两者的配置方式相同,但它们具有不同的语义,并且Kubelet会根据触发的事件执行不同的操作:

  • Readiness:Readiness验证我们的Pod是否准备好开始接收流量。当所有容器准备就绪时,我们的Pod就准备好了
  • Liveness:与readiness相反,liveness检查我们的Pod是否应该重启。它可以选择我们的应用程序正在运行但处于无法取得进展的状态的用例;例如,它处于死锁状态

我们在容器级别配置两种探针类型:

apiVersion: v1
kind: Pod
metadata:
    name: goproxy
    labels:
        app: goproxy
spec:
    containers:
        -   name: goproxy
            image: k8s.gcr.io/goproxy:0.1
            ports:
                -   containerPort: 8080
            readinessProbe:
                tcpSocket:
                    port: 8080
                initialDelaySeconds: 5
                periodSeconds: 10
                timeoutSeconds: 2
                failureThreshold: 1
                successThreshold: 1
            livenessProbe:
                tcpSocket:
                    port: 8080
                initialDelaySeconds: 15
                periodSeconds: 20
                timeoutSeconds: 2
                failureThreshold: 1
                successThreshold: 1

我们可以配置许多字段以更精确地控制我们的探针的行为:

  • initialDelaySeconds:创建容器后,等待n秒再启动探测
  • periodSeconds:该探测应该多久运行一次,默认为10秒;最小为1秒
  • timeoutSeconds:在探测超时之前我们等待多长时间,默认为1秒;最小值也是1秒
  • failureThreshold:在放弃之前尝试n次。在readiness的情况下,我们的pod将被标记为未就绪,而在liveness的情况下放弃意味着重新启动Pod。这里默认失败3次,最少1次
  • successThreshold:这是探测失败后被视为成功的最少连续成功次数。它默认为1成功,其最小值也是1

在本例中,我们选择了tcp探针,但是,我们也可以使用其他类型的探针。

2.2 探针类型

根据我们的用例,一种探针类型可能比另一种更有用。例如,如果我们的容器是Web服务器,则使用http探针可能比使用tcp探针更可靠。

幸运的是,Kubernetes提供了三种不同类型的探针供我们使用:

  • exec:在我们的容器中执行bash指令。例如,检查特定文件是否存在。如果指令返回失败代码,则探测失败
  • tcpSocket:尝试使用指定端口与容器建立tcp连接。如果无法建立连接,则探测失败
  • httpGet:向在容器中运行并监听指定端口的服务器发送HTTP GET请求。任何大于或等于200且小于400的代码都表示成功

重要的是要注意,除了我们之前提到的那些之外,HTTP探针还有其他字段:

  • host:要连接的主机名,默认为我们pod的IP
  • scheme:应该用于连接的方案,HTTP或HTTPS,默认为HTTP
  • path:在Web服务器上访问的路径
  • httpHeaders:在请求中设置的自定义标头
  • port:容器中要访问的端口的名称或编号

3. Spring Actuator和Kubernetes的自愈能力

现在我们对Kubernetes如何能够检测我们的应用程序是否处于损坏状态有了一个大致的了解,让我们看看我们如何利用Spring的Actuator来密切关注我们的应用程序及其依赖关系

出于这些示例的目的,我们将依赖Minikube

3.1 Actuator及其健康指标

考虑到Spring有许多HealthIndicator可供使用,反映我们应用程序对Kubernetes探针的某些依赖项的状态就像将Actuator依赖项添加到我们的pom.xml一样简单:

<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-actuator</artifactId>
</dependency>

3.2 Liveness示例

让我们从一个将正常启动并在30秒后转换为损坏状态的应用程序开始。

我们将通过创建一个HealthIndicator来模拟中断状态,该指示器验证布尔变量是否为true。我们将变量初始化为true,然后我们将安排一个任务在30秒后将其更改为false:

@Component
public class CustomHealthIndicator implements HealthIndicator {

    private boolean isHealthy = true;

    public CustomHealthIndicator() {
        ScheduledExecutorService scheduled = Executors.newSingleThreadScheduledExecutor();
        scheduled.schedule(() -> {
            isHealthy = false;
        }, 30, TimeUnit.SECONDS);
    }

    @Override
    public Health health() {
        return isHealthy ? Health.up().build() : Health.down().build();
    }
}

有了我们的HealthIndicator,我们需要将我们的应用程序容器化:

FROM openjdk:8-jdk-alpine
RUN mkdir -p /usr/opt/service
COPY target/*.jar /usr/opt/service/service.jar
EXPOSE 8080
ENTRYPOINT exec java -jar /usr/opt/service/service.jar

接下来,我们创建我们的Kubernetes模板:

apiVersion: apps/v1
kind: Deployment
metadata:
    name: liveness-example
spec:
    # ...
    spec:
        containers:
            -   name: liveness-example
                image: dbdock/liveness-example:1.0.0
                # ...
                readinessProbe:
                    httpGet:
                        path: /health
                        port: 8080
                    initialDelaySeconds: 10
                    timeoutSeconds: 2
                    periodSeconds: 3
                    failureThreshold: 1
                livenessProbe:
                    httpGet:
                        path: /health
                        port: 8080
                    initialDelaySeconds: 20
                    timeoutSeconds: 2
                    periodSeconds: 8
                    failureThreshold: 1

我们正在使用指向Actuator的健康端点的httpGet探针。我们应用程序状态(及其依赖项)的任何更改都将反映在我们部署的健康状况上。

将我们的应用程序部署到Kubernetes后,我们将能够看到两个探针都在运行:大约30秒后,我们的Pod将被标记为未就绪并从轮换中移除;几秒钟后,Pod重新启动。

我们可以看到我们的Pod执行kubectl describe pod liveness -example的事件:

Warning  Unhealthy 3s (x2 over 7s)   kubelet, minikube  Readiness probe failed: HTTP probe failed ...
Warning  Unhealthy 1s                kubelet, minikube  Liveness probe failed: HTTP probe failed ...
Normal   Killing   0s                kubelet, minikube  Killing container with id ...

3.3 Readiness示例

在前面的示例中,我们了解了如何使用HealthIndicator来反映应用程序在Kubernetes部署的健康状况方面的状态。

让我们在不同的用例中使用它:假设我们的应用程序需要一些时间才能接收流量。例如,它需要将文件加载到内存中并验证其内容。

这是我们何时可以利用readiness探针的一个很好的例子。

让我们修改上一个示例中的HealthIndicator和Kubernetes模板,并使它们适用这个用例:

@Component
public class CustomHealthIndicator implements HealthIndicator {

    private boolean isHealthy = false;

    public CustomHealthIndicator() {
        ScheduledExecutorService scheduled = Executors.newSingleThreadScheduledExecutor();
        scheduled.schedule(() -> {
            isHealthy = true;
        }, 40, TimeUnit.SECONDS);
    }

    @Override
    public Health health() {
        return isHealthy ? Health.up().build() : Health.down().build();
    }
}

我们将变量初始化为false,40秒后,任务将执行并将其设置为true。

接下来,我们使用以下模板对我们的应用程序进行容器化和部署:

apiVersion: apps/v1
kind: Deployment
metadata:
    name: readiness-example
spec:
    #...
    spec:
        containers:
            -   name: readiness-example
                image: dbdock/readiness-example:1.0.0
                #...
                readinessProbe:
                    httpGet:
                        path: /health
                        port: 8080
                    initialDelaySeconds: 40
                    timeoutSeconds: 2
                    periodSeconds: 3
                    failureThreshold: 2
                livenessProbe:
                    httpGet:
                        path: /health
                        port: 8080
                    initialDelaySeconds: 100
                    timeoutSeconds: 2
                    periodSeconds: 8
                    failureThreshold: 1

虽然相似,但我们需要指出的是探针配置中的一些变化:

  • 由于我们知道我们的应用程序需要大约40秒才能准备好接收流量,因此我们将readiness探针的initialDelaySeconds增加到40秒
  • 同样,我们将liveness探针的initialDelaySeconds增加到100秒,以避免被Kubernetes过早杀死

如果它在40秒后仍未完成,则它还有大约60秒的时间可以完成。之后,我们的liveness探针将启动并重启Pod。

4. 总结

在本文中,我们讨论了Kubernetes探针以及我们如何使用Spring的Actuator来改进应用程序的健康监控。

与往常一样,本教程的完整源代码可在GitHub上获得。

Show Disqus Comments

Post Directory

扫码关注公众号:Taketoday
发送 290992
即可立即永久解锁本站全部文章