Eine Anleitung zum Installieren von AlloyDB Omni in einer Standard-Linux-Umgebung finden Sie unter AlloyDB Omni installieren.
Übersicht
Wenn Sie AlloyDB Omni in einem Kubernetes-Cluster bereitstellen möchten, installieren Sie den AlloyDB Omni Kubernetes-Operator, eine von Google bereitgestellte Erweiterung der Kubernetes API.
Sie konfigurieren und steuern einen Kubernetes-basierten AlloyDB Omni-Datenbankcluster, indem Sie deklarative Manifestdateien mit dem kubectl-Dienstprogramm kombinieren, genau wie bei jeder anderen Kubernetes-basierten Bereitstellung. Sie verwenden nicht die AlloyDB Omni CLI, die für die Bereitstellung auf einzelnen Linux-Maschinen und nicht auf Kubernetes-Clustern vorgesehen ist.
Basis-Image
Ab Version 1.5.0 basieren die Kubernetes-Images des AlloyDB Omni-Operators auf dem Universal Base Image (UBI) 9 von Red Hat. Diese Umstellung erhöht die Sicherheit, Konsistenz und Compliance Ihrer Bereitstellungen.
SHA-Digest-Image-Referenzen
Um Supply-Chain-Angriffe zu verhindern und die OpenShift-Zertifizierungsanforderungen zu erfüllen, verwendet der AlloyDB Omni-Operator für alle Container-Image-Referenzen SHA-256-Digests anstelle von Versions-Tags.
Automatische Upgrades: Der AlloyDB Omni-Operator verwendet einen internen ImageCatalog, um diese Digests zu verwalten und zuverlässige Rollbacks der Datenebene bei fehlgeschlagenen Upgrades zu ermöglichen.
Aktivierung: Während sie für das OpenShift Certified-Paket standardmäßig aktiviert ist, können Nutzer der OLM- oder Helm-Pakete Digest-Referenzen manuell aktivieren, indem sie die Umgebungsvariable
ENABLE_DIGEST_IMAGE_REFSmit der Abo-Konfiguration für OLM oder demenableDigestImageRefs-Wert im Helm-Diagramm auftruesetzen.
Hinweis
Bevor Sie AlloyDB Omni in einem Kubernetes-Cluster mit dem AlloyDB Omni-Operator installieren, müssen Sie die folgenden Anforderungen erfüllen.
Download- oder Installationsoption auswählen
Wenn Sie Arbeitslasten in einem generischen Kubernetes-Cluster verwalten, können Sie entweder Helm oder OLM verwenden. Helm ist ein universeller Paketmanager, der Helm-Charts verwendet, um beliebige Arbeitslasten, einschließlich Operatoren, in allen Kubernetes-Varianten zu installieren. OLM – die Standardoption auf OpenShift-Plattformen – verwaltet Operator-Lifecycles mit speziellen OLM-Bundles.
Wählen Sie je nach Umgebung und Tools eine der folgenden Bereitstellungsmethoden aus:
| Medien | Downloadorte und Installationsanleitungen | Bereitstellung für |
|---|---|---|
| AlloyDB Omni-Operator mit Helm-Diagramm | AlloyDB Omni in Kubernetes installieren | Sie können Ihre eigene Kubernetes-Containerumgebung verwenden, z. B. lokal, in öffentlichen Clouds, in GKE, Amazon EKS und Azure AKS. Tipp:Verwenden Sie diese Option, wenn Ihre CD-Tools (Continuous Delivery) in Helm integriert sind. |
| AlloyDB Omni-Operator mit OLM-Bundle | OperatorHub.io | Sie können Ihre eigene Kubernetes-Containerumgebung verwenden, z. B. lokal, in öffentlichen Clouds, in Google Kubernetes Engine, Amazon EKS und Azure AKS. Wenn Sie ein OLM-Bundle verwenden möchten, installieren Sie OLM auf dem Kubernetes-Cluster, bevor Sie den Operator installieren. Weitere Informationen finden Sie unter olm.operatorframework.io. Tipp:Wenn Ihre CD-Tools (Continuous Delivery) bereits OLM verwenden, wählen Sie diese Option aus. |
| OpenShift-Operator mit OLM-Bundle | Openshift Container Platform Web Console | OpenShift-Umgebung OpenShift, eine Variante von Kubernetes, verwendet OLM als Standardmethode zum Verpacken und Bereitstellen von Operatoren. |
Zugriff überprüfen
Prüfen Sie, ob Sie Zugriff auf Folgendes haben:
- Einen Kubernetes-Cluster mit der folgenden Software:
- Kubernetes-Version 1.21 oder höher
- Der
cert-manager-Dienst
- Das
kubectl-Dienstprogramm - Der
helm-Paketmanager oder der Operator Lifecycle Manager.
Hardware- und Softwareanforderungen erfüllen
Jeder Knoten im Kubernetes-Cluster muss Folgendes haben:
- Mindestens zwei x86- oder AMD64-CPUs
- Mindestens 8 GB RAM
- Linux-Kernel-Version 4.18 oder höher
- Kontrollgruppe v2 (cgroup v2) ist aktiviert.
AlloyDB Omni-Operator installieren
Sie können den AlloyDB Omni-Operator mit verschiedenen Methoden installieren, darunter Helm und OLM (Operator Lifecycle Manager).
Helm
So installieren Sie den AlloyDB Omni-Operator:
- Installieren Sie den AlloyDB Omni-Operator aus der OCI-Registrierung:
helm install alloydbomni-operator oci://gcr.io/alloydb-omni/alloydbomni-operator \ --version 1.7.0 \ --create-namespace \ --namespace alloydb-omni-system \ --atomic \ --timeout 5m
Bei einer erfolgreichen Installation wird die folgende Ausgabe angezeigt:
NAME: alloydbomni-operator LAST DEPLOYED: CURRENT_TIMESTAMP NAMESPACE: alloydb-omni-system STATUS: deployed REVISION: 1 TEST SUITE: None
OLM
So installieren Sie den AlloyDB Omni-Operator mit dem Operator Lifecycle Manager:
Rufen Sie die Seite AlloyDB Omni-Operator auf.
Klicken Sie auf Installieren. Falls noch nicht geschehen, folgen Sie der Anleitung, um nur den OLM-Operator und den OperatorHub.io-Katalog zu installieren.
Erstellen Sie den Namespace
alloydb-omni-system, falls er noch nicht vorhanden ist.kubectl create ns alloydb-omni-system
Richten Sie den OLM
OperatorGroupein, damit der Operator clusterweit gilt.kubectl apply -f - <<EOF apiVersion: operators.coreos.com/v1 kind: OperatorGroup metadata: name: operator-sdk-og namespace: alloydb-omni-system spec: upgradeStrategy: Default EOF
Installieren Sie den Operator mit einer OLM-Abonnementressource.
kubectl apply -f - <<EOF apiVersion: operators.coreos.com/v1alpha1 kind: Subscription metadata: name: my-alloydb-omni-operator namespace: alloydb-omni-system spec: channel: stable name: alloydb-omni-operator source: operatorhubio-catalog sourceNamespace: olm EOF
Installieren Sie das Standardzertifikat
ClusterIssuer. Dieser Schritt ist optional, wenn Sie benutzerdefinierte Zertifikataussteller verwenden.kubectl apply -f - <<EOF apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: alloydbomni-selfsigned-cluster-issuer spec: selfSigned: {} EOF
OLM
So installieren Sie den AlloyDB Omni-Operator in Ihrer Red Hat OpenShift-Umgebung mit dem OLM:
- Melden Sie sich in der Red Hat OpenShift-Webkonsole an.
- Für Nutzer, die offline oder nicht verbunden sind, müssen Sie die erforderlichen Images manuell in Ihre private Registry spiegeln. Verwenden Sie dazu Tools, die SHA-Digests beibehalten, z. B.
oc image mirror. Sie müssen einImageDigestMirrorSetkonfigurieren, um Image-Pulls aus dem öffentlichengcr.io-Repository zu Ihrer privaten Registry umzuleiten. So wird sichergestellt, dass der AlloyDB Omni-Operator die erforderlichen Images mit ihren unveränderlichen SHA256-Digests abrufen kann. Rufen Sie in der OpenShift-Webkonsole Operators > OperatorHub auf. Der AlloyDB Omni-Operator ist in den Katalogen Certified (Zertifiziert) und Community (Community) aufgeführt.
Klicken Sie im Bereich „AlloyDB Omni-Operator“ auf Installieren.
Installieren Sie das Standardzertifikat
ClusterIssuer. Dieser Schritt ist optional, wenn Sie benutzerdefinierte Zertifikataussteller verwenden.kubectl apply -f - <<EOF apiVersion: cert-manager.io/v1 kind: ClusterIssuer metadata: name: alloydbomni-selfsigned-cluster-issuer spec: selfSigned: {} EOF
GDC Connected Storage konfigurieren
Wenn Sie den AlloyDB Omni-Operator auf einem GDC Connected-Cluster installieren möchten, müssen Sie zusätzliche Schritte ausführen, um den Speicher zu konfigurieren, da für GDC Connected-Cluster keine Standardspeicherklasse festgelegt ist. Sie müssen eine Standardspeicherklasse festlegen, bevor Sie einen AlloyDB Omni-Datenbankcluster erstellen.
Informationen zum Festlegen von Symcloud Storage als Standardspeicherklasse finden Sie unter Symcloud Storage als Standardspeicherklasse festlegen.
Weitere Informationen zum Ändern der Standardeinstellung für alle anderen Speicherklassen finden Sie unter Standard-Speicherklasse ändern.
Datenbankcluster erstellen
Ein AlloyDB Omni-Datenbankcluster enthält alle Speicher- und Rechenressourcen, die zum Ausführen eines AlloyDB Omni-Servers erforderlich sind, einschließlich des primären Servers, aller Replikate und aller Ihrer Daten.
So erstellen Sie einen AlloyDB Omni-Datenbankcluster:
Erstellen Sie einen dedizierten Namespace für Ihren Datenbankcluster. Dies verbessert die Isolation und Sicherheit.
kubectl create namespace DB_CLUSTER_NAMESPACEErsetzen Sie
DB_CLUSTER_NAMESPACEdurch den Namespace, in dem Sie den Datenbankcluster erstellen möchten, z. B.my-db-cluster-namespace.Erstellen Sie eine Manifestdatei mit dem Namen
db-cluster.yamlund folgendem Inhalt. Dieses Manifest definiert sowohl das Secret für das Datenbankpasswort als auch die DBCluster-Ressource selbst.apiVersion: v1 kind: Secret metadata: name: db-pw-DB_CLUSTER_NAME namespace: DB_CLUSTER_NAMESPACE type: Opaque data: DB_CLUSTER_NAME: "ENCODED_PASSWORD" --- apiVersion: alloydbomni.dbadmin.goog/v1 kind: DBCluster metadata: name: DB_CLUSTER_NAME namespace: DB_CLUSTER_NAMESPACE spec: databaseVersion: "17.7.0" # Optional: Specify the base OS type for the database image. # Valid values are "Debian" and "UBI9". # If not specified, the operator defaults to "Debian" for databaseVersion < 16.9.0 # and "UBI9" for databaseVersion 16.9.0 or later. # databaseImageOSType: "OS_TYPE" primarySpec: adminUser: passwordRef: name: db-pw-DB_CLUSTER_NAME resources: cpu: CPU_COUNT memory: MEMORY_SIZE disks: - name: DataDisk size: DISK_SIZEErsetzen Sie Folgendes:
DB_CLUSTER_NAME: Der Name dieses Datenbankclusters, z. B.my-db-cluster.OS_TYPE: Optional. Der Typ des Basisbetriebssystems für das Datenbank-Image. Gültige Werte sindDebianundUBI9. Wenn Sie dies nicht angeben, wird der Wert vom Operator automatisch aufDebiangesetzt, wenndatabaseVersionkleiner als16.9.0ist, und aufUBI9, wenndatabaseVersion16.9.0oder später ist.ENCODED_PASSWORD: Das Datenbank-Anmeldepasswort für die Standardnutzerrollepostgres, codiert als Base64-String, z. B.Q2hhbmdlTWUxMjM=fürChangeMe123.CPU_COUNT: Die Anzahl der CPUs, die für jede Datenbankinstanz in diesem Datenbankcluster verfügbar sind.MEMORY_SIZE: Die Menge an Arbeitsspeicher pro Datenbankinstanz dieses Datenbankclusters. Wir empfehlen, diesen Wert auf 8 GB pro CPU festzulegen. Wenn Sie beispielsweisecpuweiter oben in diesem Manifest auf2gesetzt haben, empfehlen wir,memoryauf16Gizu setzen.DISK_SIZE: Die Laufwerksgröße pro Datenbankinstanz, z. B.10Gi.
Wenden Sie das Manifest auf Ihren Kubernetes-Cluster an:
kubectl apply -f db-cluster.yaml
Nachdem Sie dieses Manifest angewendet haben, enthält Ihr Kubernetes-Cluster einen AlloyDB Omni-Datenbankcluster mit der angegebenen Arbeitsspeicher-, CPU- und Speicherkonfiguration. Informationen zum Herstellen einer Testverbindung mit dem neuen Datenbankcluster finden Sie unter Mit dem vorinstallierten psql verbinden.
Weitere Informationen zu Kubernetes-Manifesten und dazu, wie Sie sie anwenden, finden Sie unter Ressourcen verwalten.
Nächste Schritte
- AlloyDB Omni ausführen und eine Verbindung dazu herstellen
- AlloyDB Omni verwalten
- Hochverfügbarkeit in Kubernetes verwalten