成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用Kubernetes的區塊鏈案例

譯文
開發 前端 區塊鏈
本文展示了如何使用Kubernetes和微服務架構來構建具有復雜功能的加密解決方案。

譯者 | 李睿

審校 | 孫淑娟

為了說明如何使用Kubernetes,建議考慮本文介紹的區塊鏈案例,并探討為加密貨幣市場開發的應用程序。這個應用程序使用的技術是實用的,也可以用于其他項目。換句話說,技術任務是一個非常通用的解決方案,主要針對Kubernetes進行了專門調整,也可以用于其他行業。

使用的技術

該項目是一個啟動項目,預算有限。而開發人員將定期為投資者提供演示,并定期展示開發新功能的進展情況。因此決定使用以下技術:

  • Node JS(NestJS 框架)
  • Postgre SQL數據庫
  • Kafka JS
  • Kubernetes(k8s)+Helm圖表
  • Flutter
  • React

開發過程

對于第一階段,開發人員的主要目的是將其應用程序拆分為微服務。在這一案例中,決定創建6個微服務。

(1)管理微服務

(2)核心微服務

(3)支付微服務

(4)郵件和通知服務

(5)Cron任務服務

(6)Webhooks微服務

值得一提的是,雖然技術堆棧是實用的,并且可以在各種情況下使用而無需更改,但上述微服務卻不是,它們是專門為這一項目中所需的功能而創建的。因此可以使用相同的技術,但必須根據需要設計新的微服務。

以下了解如何在NestJS上制作這些微服務。需要為Kafka消息代理進行配置選項。因此,為所有微服務的常用模塊和配置創建了一個共享資源文件夾。

微服務配置選項

import { ClientProviderOptions, Transport } from '@nestjs/microservices';

import CONFIG from '@application-config';

import { ConsumerGroups, ProjectMicroservices } from './microservices.enum';

const { BROKER_HOST, BROKER_PORT } = CONFIG.KAFKA;

export const PRODUCER_CONFIG = (name: ProjectMicroservices): ClientProviderOptions => ({

name,

transport: Transport.KAFKA,

options: {

client: {

brokers: [`${BROKER_HOST}:${BROKER_PORT}`],

},

}

});



export const CONSUMER_CONFIG = (groupId: ConsumerGroups) => ({

transport: Transport.KAFKA,

options: {

client: {

brokers: [`${BROKER_HOST}:${BROKER_PORT}`],

},

consumer: {

groupId

}

}

});

以消費者模式將管理面板微服務連接到Kafka。它將允許捕獲和處理來自主題的事件。

使應用程序在微服務模式下工作,以便能夠使用事件:

app.connectMicroservice(CONSUMER_CONFIG(ConsumerGroups.ADMIN)); await app.startAllMicroservices();

可以注意到消費者配置包含groupId。這是一個重要的選項,它將允許來自同一組的消費者從主題中獲取事件,并將它們分發給彼此以更快地處理它們。

例如,假設微服務接收事件的速度快于處理它們的速度。在這種情況下,可以進行自動擴展以生成額外的pod以在它們之間共享負載,并使該過程加快兩倍。

為了實現這一點,消費者應該在組中,并且在擴展之后,生成的pod也將在同一個組中。因此,他們將能夠共享加載,而不是處理來自不同Kafka分區的相同主題事件。

以下了解一個如何在NestJS中捕獲和處理Kafka事件的示例:

消費者控制器

import { Controller } from '@nestjs/common';

import { Ctx, KafkaContext, MessagePattern, EventPattern, Payload } from '@nestjs/microservices';

@Controller('consumer')

export class ConsumerController {

@MessagePattern('hero')

readMessage(@Payload() message: any, @Ctx() context: KafkaContext) {

return message;

}

@EventPattern('event-hero')

sendNotif(data) {

console.log(data);

}

}

消費者可以在兩種模式下工作。它接收事件并處理它們而不返回任何響應(EventPattern decorator),或者在處理事件后將響應返回給生產者(MessagePattern decorator)。EventPattern更好,如果可能的話應該是首選,因為它不包含任何額外的源代碼層來提供請求/響應功能。

生產者呢?

對于連接生產者,需要為負責發送事件的模塊提供生產者配置。

生產者連接

import { Module } from '@nestjs/common';

import DatabaseModule from '@shared/database/database.module';

import { ClientsModule } from '@nestjs/microservices';

import { ProducerController } from './producer.controller';

import { PRODUCER_CONFIG } from '@shared/microservices/microservices.config';

import { ProjectMicroservices } from '@shared/microservices/microservices.enum';


@Module({

imports: [

DatabaseModule,

ClientsModule.register([PRODUCER_CONFIG(ProjectMicroservices.ADMIN)]),

],

controllers: [ProducerController],

providers: [],

})

export class ProducerModule {}

基于事件的生產者

import { Controller, Get, Inject } from '@nestjs/common';

import { ClientKafka } from '@nestjs/microservices';

import { ProjectMicroservices } from '@shared/microservices/microservices.enum';


@Controller('producer')

export class ProducerController {

constructor(

@Inject(ProjectMicroservices.ADMIN)

private readonly client: ClientKafka,

) {}


@Get()

async getHello() {

this.client.emit('event-hero', { msg: 'Event Based'});

}

}

基于請求/響應的生產者

import { Controller, Get, Inject } from '@nestjs/common';

import { ClientKafka } from '@nestjs/microservices';

import { ProjectMicroservices } from '@shared/microservices/microservices.enum';



@Controller('producer')

export class ProducerController {

constructor(

@Inject(ProjectMicroservices.ADMIN)

private readonly client: ClientKafka,

) {}



async onModuleInit() {

// Need to subscribe to a topic

// to make the response receiving from Kafka microservice possible

this.client.subscribeToResponseOf('hero');

await this.client.connect();

}



@Get()

async getHello() {

const responseBased = this.client.send('hero', { msg: 'Response Based' });

return responseBased;

}

}

每個微服務可以同時在兩種模式(生產者/消費者)或兩種模式(混合)下工作。通常情況下,微服務使用混合模式來達到負載平衡的目的,為主題生成事件并均勻地使用它們,共享負載。

基于Helm圖表模板的Kubernetes配置,針對每個微服務實現。

Helm圖表描述的Admin API微服務組件及其結構

該模板由幾個配置文件組成:

  • 部署
  • hpa(水平pod自動擴展器)
  • 入口控制器
  • 服務

以下來看每個配置文件(沒有Helm模板)

Admin-API部署

apiVersion: apps/v1

kind: Deployment

metadata:

name: admin-api

spec:

replicas: 1

selector:

matchLabels:

app: admin-api

template:

metadata:

labels:

app: admin-api

spec:

containers:

- name: admin-api

image: xxx208926xxx.dkr.ecr.us-east-1.amazonaws.com/project-name/stage/admin-api

resources:

requests:

cpu: 250m

memory: 512Mi

limits:

cpu: 250m

memory: 512Mi

ports:

- containerPort: 80

env:

- name: NODE_ENV

value: production



- name: APP_PORT

           value: "80"

部署可以包含更多的精簡配置,如資源限制、健康檢查配置、更新策略等。但是提供了一個基本配置示例,可以根據任何其他項目的需要進行擴展。

Admin-API服務

--

apiVersion: v1

kind: Service

metadata:

name: admin-api

spec:

selector:

app: admin-api

ports:

- name: admin-api-port

port: 80

targetPort: 80

protocol: TCP

 type: NodePort

需要將服務暴露給外界才能使用它。通過負載均衡器公開的應用程序,并提供SSL配置以使用安全的HTTPS連接。

需要在集群上安裝一個負載均衡控制器。這是最流行的解決方案:AWS負載均衡器控制器。

然后,需要使用以下配置創建入口:

Admin-API入口控制器

apiVersion: networking.k8s.io/v1

kind: Ingress

metadata:

namespace: default

name: admin-api-ingress

annotations:

alb.ingress.kubernetes.io/load-balancer-name: admin-api-alb

alb.ingress.kubernetes.io/ip-address-type: ipv4

alb.ingress.kubernetes.io/tags: Environment=production,Kind=application

alb.ingress.kubernetes.io/scheme: internet-facing

alb.ingress.kubernetes.io/certificate-arn: arn:aws:acm:us-east-2:xxxxxxxx:certificate/xxxxxxxxxx

alb.ingress.kubernetes.io/listen-ports: '[{"HTTP": 80}, {"HTTPS":443}]'

alb.ingress.kubernetes.io/healthcheck-protocol: HTTPS

alb.ingress.kubernetes.io/healthcheck-path: /healthcheck

alb.ingress.kubernetes.io/healthcheck-interval-seconds: '15'

alb.ingress.kubernetes.io/ssl-redirect: '443'

alb.ingress.kubernetes.io/group.name: admin-api

spec:

ingressClassName: alb

rules:

- host: example.com

http:

paths:

- path: /*

pathType: ImplementationSpecific

backend:

service:

name: admin-api

port:

                 number: 80

應用這一配置后,將創建一個新的alb負載均衡器,需要使用在“host”參數中提供的名稱創建一個域,并將流量從該主機路由到負載均衡器。

Admin-API自動擴展配置

apiVersion: autoscaling/v2beta1

kind: HorizontalPodAutoscaler

metadata:

name: admin-api-hpa

spec:

scaleTargetRef:

apiVersion: apps/v1

kind: Deployment

name: admin-api

minReplicas: 1

maxReplicas: 2

metrics:

- type: Resource

resource:

name: cpu

       targetAverageUtilization: 90

Helm呢?

當想要降低K8s基礎設施的復雜性時,Helm變得非常有用。如果沒有這個工具——需要編寫很多yml文件才能在集群上運行它。

此外,應該記住應用程序、標簽、名稱等之間的關系。但是,可以使用Helm使一切變得更簡單。它的工作方式類似于包管理器,允許創建應用程序的模板,然后使用簡單的命令準備和運行它。

使用Helm來制作模板:

Admin-API 部署(Helm圖表)

apiVersion: v1

kind: Service

metadata:

name: {{ .Values.global.appName }}

spec:

selector:

app: {{ .Values.global.appName }}

ports:

- name: {{ .Values.global.appName }}-port

port: {{ .Values.externalPort }}

targetPort: {{ .Values.internalPort }}

protocol: TCP

 type: NodePort

Admin-API 服務(Helm圖表)

apiVersion: networking.k8s.io/v1

kind: Ingress

metadata:

namespace: default

name: ingress

annotations:

alb.ingress.kubernetes.io/load-balancer-name: {{ .Values.ingress.loadBalancerName }}

alb.ingress.kubernetes.io/ip-address-type: ipv4

alb.ingress.kubernetes.io/tags: {{ .Values.ingress.tags }}

alb.ingress.kubernetes.io/scheme: internet-facing

alb.ingress.kubernetes.io/certificate-arn: {{ .Values.ingress.certificateArn }}

alb.ingress.kubernetes.io/listen-ports: '[{"HTTP": 80}, {"HTTPS":443}]'

alb.ingress.kubernetes.io/healthcheck-protocol: HTTPS

alb.ingress.kubernetes.io/healthcheck-path: {{ .Values.ingress.healthcheckPath }}

alb.ingress.kubernetes.io/healthcheck-interval-seconds: {{ .Values.ingress.healthcheckIntervalSeconds }}

alb.ingress.kubernetes.io/ssl-redirect: '443'

alb.ingress.kubernetes.io/group.name: {{ .Values.ingress.loadBalancerGroup }}

spec:

ingressClassName: alb

rules:

- host: {{ .Values.adminApi.domain }}

http:

paths:

- path: {{ .Values.adminApi.path }}

pathType: ImplementationSpecific

backend:

service:

name: {{ .Values.adminApi.appName }}

port:

                 number: {{ .Values.adminApi.externalPort }}

Admin-API自動擴展配置(Helm圖表)

{{- if .Values.autoscaling.enabled }}

apiVersion: autoscaling/v2beta1

kind: HorizontalPodAutoscaler

metadata:

name: {{ include "ks.fullname" . }}

labels:

{{- include "ks.labels" . | nindent 4 }}

spec:

scaleTargetRef:

apiVersion: apps/v1

kind: Deployment

name: {{ include "ks.fullname" . }}

minReplicas: {{ .Values.autoscaling.minReplicas }}

maxReplicas: {{ .Values.autoscaling.maxReplicas }}

metrics:

{{- if .Values.autoscaling.targetCPUUtilizationPercentage }}

- type: Resource

resource:

name: cpu

targetAverageUtilization: {{ .Values.autoscaling.targetCPUUtilizationPercentage }}

{{- end }}

{{- if .Values.autoscaling.targetMemoryUtilizationPercentage }}

- type: Resource

resource:

name: memory

targetAverageUtilization: {{ .Values.autoscaling.targetMemoryUtilizationPercentage }}

{{- end }}

{{- end }}

模板的值位于“values.yml”、“values-dev.yml”和“values-stage.yml”文件中。使用哪一個取決于環境。檢查一下dev env的一些值的示例。

Admin-API Helm Values-Stage.yml File

env: stage

appName: admin-api

domain: admin-api.xxxx.com

path: /*

internalPort: '80'

externalPort: '80'



replicas: 1

image:

repository: xxxxxxxxx.dkr.ecr.us-east-2.amazonaws.com/admin-api

pullPolicy: Always

tag: latest



ingress:

loadBalancerName: project-microservices-alb

tags: Environment=stage,Kind=application

certificateArn: arn:aws:acm:us-east-2:xxxxxxxxx:certificate/xxxxxx

healthcheckPath: /healthcheck

healthcheckIntervalSeconds: '15'

loadBalancerGroup: project-microservices



autoscaling:

enabled: false

minReplicas: 1

maxReplicas: 100

targetCPUUtilizationPercentage: 80


env:

- name: NODE_ENV

value: stage



- name: ADMIN_PORT

   value: "80"

要在集群上應用配置,需要升級圖表并重新啟動部署。

以下檢查負責此操作的GitHub Actions步驟。

在GitHub操作中應用Helm配置

env: stage

appName: admin-api

domain: admin-api.xxxx.com

path: /*

internalPort: '80'

externalPort: '80'



replicas: 1

image:

repository: xxxxxxxxx.dkr.ecr.us-east-2.amazonaws.com/admin-api

pullPolicy: Always

tag: latest


ingress:

loadBalancerName: project-microservices-alb

tags: Environment=stage,Kind=application

certificateArn: arn:aws:acm:us-east-2:xxxxxxxxx:certificate/xxxxxx

healthcheckPath: /healthcheck

healthcheckIntervalSeconds: '15'

loadBalancerGroup: project-microservices



autoscaling:

enabled: false

minReplicas: 1

maxReplicas: 100

targetCPUUtilizationPercentage: 80


env:

- name: NODE_ENV

value: stage


- name: ADMIN_PORT

   value: "80"

結語

最終,本文研究了如何在特定案例中使用Kubernetes構建微服務。顯然跳過了其他必備步驟和組件,將代碼示例轉換為成熟的工作應用程序。但是,上述源代碼足以展示和解釋Kubernetes微服務是如何構建的。

原文標題:??Blockchain Case Using Kubernetes??,作者:Tetiana Stoyk

責任編輯:華軒 來源: 51CTO
相關推薦

2021-01-21 11:36:01

區塊鏈醫療安全

2020-07-08 15:51:25

區塊鏈數字貨幣金融

2021-07-29 16:58:22

區塊鏈比特幣數字貨幣

2022-01-10 10:56:37

區塊鏈技術比特幣

2018-05-15 10:26:10

區塊鏈數字貨幣比特幣

2021-09-23 22:40:10

區塊鏈比特幣技術

2018-04-02 16:35:57

區塊鏈數字貨幣比特幣

2021-04-09 20:04:34

區塊鏈Go加密

2020-05-13 09:45:08

區塊鏈公共區塊鏈私有區塊鏈

2018-03-27 09:52:30

區塊鏈數字貨幣比特幣

2019-04-03 10:50:09

Javascript區塊鏈技術

2018-09-16 15:50:48

區塊鏈醫療健康數據

2022-10-26 08:42:28

2021-04-09 06:25:41

區塊鏈區塊鏈技術

2018-03-05 15:17:01

區塊鏈支付寶數字貨幣

2018-10-10 10:42:06

2022-01-19 15:11:34

區塊鏈云計算安全

2017-07-19 07:27:39

區塊鏈ICO監管

2018-11-26 09:00:14

2020-02-14 11:16:00

區塊鏈的醫學應用
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线欧美一区 | 国产精品久久久久久久久免费樱桃 | 伊人久久综合 | 欧美一区二区在线播放 | 一区二区三区不卡视频 | 久久电影一区 | 国产午夜视频 | 久久精品99国产精品 | 一级黄色毛片免费 | 成人一区av偷拍 | 欧美成人一区二区三区片免费 | 日韩欧美国产精品 | 国产小视频在线观看 | 欧美一区2区三区4区公司 | 日韩一区二区三区四区五区 | 日批免费看 | 欧美日韩一区在线 | 亚洲高清在线视频 | 91亚洲精品久久久电影 | 欧美一级大片免费观看 | 精品久久久久久久 | 六月婷婷久久 | 久久久久久成人 | 天天躁日日躁狠狠很躁 | 影音先锋成人资源 | 无码日韩精品一区二区免费 | 日韩在线精品视频 | 精品国产乱码久久久久久1区2区 | 午夜视频免费在线观看 | 影音先锋中文字幕在线观看 | 中文字幕亚洲视频 | 成人免费观看男女羞羞视频 | 中文字幕乱码亚洲精品一区 | 国产成人精品免高潮在线观看 | 狠狠干综合视频 | 久久成人精品视频 | 欧美激情视频一区二区三区在线播放 | 在线观看国产h | 伊人久久伊人 | 色偷偷888欧美精品久久久 | 欧美日韩在线一区二区三区 |