雲原生 PostgreSQL 叢集 - PGO:5分鐘快速上手

為少發表於2022-02-24

前提條件

請確保您的主機上安裝了以下實用程式:

  • kubectl
  • git

安裝

第 1 步:下載示例

首先,轉到 GitHub 並 fork Postgres Operator 示例儲存庫

一旦你分叉了這個 repo,你可以使用類似下面的命令將它下載到你的工作環境中:

YOUR_GITHUB_UN="<your GitHub username>"
git clone --depth 1 "git@github.com:${YOUR_GITHUB_UN}/postgres-operator-examples.git"
cd postgres-operator-examples

第 2 步:安裝 PGO,即 Postgres Operator

您可以使用以下命令安裝 PGO,即來自 Crunchy DataPostgres Operator

kubectl apply -k kustomize/install

這將建立一個名為 postgres-operator 的名稱空間,並建立部署 PGO 所需的所有物件。

要檢查安裝狀態,可以執行以下命令:

kubectl -n postgres-operator get pods \
  --selector=postgres-operator.crunchydata.com/control-plane=postgres-operator \
  --field-selector=status.phase=Running

如果 PGO Pod 執行良好,您應該會看到類似於以下內容的輸出:

NAME                                READY   STATUS    RESTARTS   AGE
postgres-operator-9dd545d64-t4h8d   1/1     Running   0          3s

建立 Postgres 叢集

讓我們建立一個簡單的 Postgres 叢集。您可以通過執行以下命令來執行此操作:

kubectl apply -k kustomize/postgres

注意:

  • 注意,你的叢集已經有一個預設的 Storage Class

這將在 postgres-operator 名稱空間中建立一個名為 hippoPostgres 叢集。 您可以使用以下命令跟蹤叢集的進度:

kubectl -n postgres-operator describe postgresclusters.postgres-operator.crunchydata.com hippo

連線到 Postgres 叢集

作為建立 Postgres 叢集的一部分,Postgres Operator 建立一個 PostgreSQL 使用者帳戶。 此帳戶的憑據儲存在名為 <clusterName>-pguser-<userName>Secret 中。

Secret 中的屬性提供了讓您登入 PostgreSQL 叢集的資訊。這些包括:

  • user: 使用者帳戶的名稱。
  • password: 使用者帳戶的密碼。
  • dbname: 預設情況下使用者有權訪問的資料庫的名稱。
  • host: 資料庫主機的名稱。這引用了主 Postgres 例項的 Service
  • port: 資料庫正在偵聽的埠。
  • uri: 一個 PostgreSQL 連線 URI,它提供了登入 Postgres 資料庫的所有資訊。
  • jdbc-uri: 一個 PostgreSQL JDBC 連線 URI,它提供了通過 JDBC driver 登入到 Postgres 資料庫的所有資訊。

如果您使用 PgBouncer 連線池部署 Postgres 叢集,則使用者 Secret 中會填充其他值,包括:

  • pgbouncer-host: PgBouncer 連線池的主機名。這引用了 PgBouncer 連線池的 Service
  • pgbouncer-port: PgBouncer 連線池正在偵聽的埠。
  • pgbouncer-uri: 一個 PostgreSQL 連線 URI,它提供了通過 PgBouncer 連線池登入到 Postgres 資料庫的所有資訊。
  • pgbouncer-jdbc-uri: 一個 PostgreSQL JDBC 連線 URI,它提供了使用 JDBC driver 通過 PgBouncer 連線池登入到 Postgres 資料庫的所有資訊。

請注意,所有連線都使用 TLSPGO 為您的 Postgres 叢集設定 PKI。 您也可以選擇自帶 PKI / certificate authority;這將在文件後面介紹。

PgBouncer

通過終端中的 psql 連線

直接連線

如果您與 PostgreSQL 叢集位於同一網路上,則可以使用以下命令直接連線到它:

psql $(kubectl -n postgres-operator get secrets hippo-pguser-hippo -o go-template='{{.data.uri | base64decode}}')

使用埠轉發連線

在新終端中,建立一個埠轉發:

PG_CLUSTER_PRIMARY_POD=$(kubectl get pod -n postgres-operator -o name \
  -l postgres-operator.crunchydata.com/cluster=hippo,postgres-operator.crunchydata.com/role=master)
kubectl -n postgres-operator port-forward "${PG_CLUSTER_PRIMARY_POD}" 5432:5432

建立與 PostgreSQL 叢集的連線。

PG_CLUSTER_USER_SECRET_NAME=hippo-pguser-hippo

PGPASSWORD=$(kubectl get secrets -n postgres-operator "${PG_CLUSTER_USER_SECRET_NAME}" -o go-template='{{.data.password | base64decode}}') \
PGUSER=$(kubectl get secrets -n postgres-operator "${PG_CLUSTER_USER_SECRET_NAME}" -o go-template='{{.data.user | base64decode}}') \
PGDATABASE=$(kubectl get secrets -n postgres-operator "${PG_CLUSTER_USER_SECRET_NAME}" -o go-template='{{.data.dbname | base64decode}}') \
psql -h localhost

實戰 Keycloak 連線 PostgreSQL 叢集

使用者 Secret 中提供的資訊將允許您將應用程式直接連線到您的 PostgreSQL 資料庫。

例如,讓我們連線 KeycloakKeycloak 是一種流行的開源身份管理工具,由 PostgreSQL 資料庫支援。使用我們建立的 hippo 叢集,我們可以部署以下清單檔案:

Keycloak

cat <<EOF >> keycloak.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: keycloak
  namespace: postgres-operator
  labels:
    app.kubernetes.io/name: keycloak
spec:
  selector:
    matchLabels:
      app.kubernetes.io/name: keycloak
  template:
    metadata:
      labels:
        app.kubernetes.io/name: keycloak
    spec:
      containers:
      - image: quay.io/keycloak/keycloak:latest
        name: keycloak
        args: ["start-dev"]
        env:
        - name: DB_VENDOR
          value: "postgres"
        - name: DB_ADDR
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: host } }
        - name: DB_PORT
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: port } }
        - name: DB_DATABASE
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: dbname } }
        - name: DB_USER
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: user } }
        - name: DB_PASSWORD
          valueFrom: { secretKeyRef: { name: hippo-pguser-hippo, key: password } }
        - name: KEYCLOAK_ADMIN
          value: "admin"
        - name: KEYCLOAK_ADMIN_PASSWORD
          value: "admin"
        - name: PROXY_ADDRESS_FORWARDING
          value: "true"
        ports:
        - name: http
          containerPort: 8080
        - name: https
          containerPort: 8443
      restartPolicy: Always

EOF

kubectl apply -f keycloak.yaml


kubectl -n postgres-operator port-forward ${KEYCLOAK_POD} 8086:8080 --address='0.0.0.0'
# Forwarding from 0.0.0.0:8086 -> 8080

轉到 http://127.0.0.1:8086

kustomize/keycloak 資料夾中有一個關於如何使用 Postgres Operator 部署 Keycloak 的完整示例。

注意:

  • quay.io/keycloak/keycloak:latest科學拉取映象
  • keycloak.yaml 進行了上述修改

恭喜,您的 Postgres 叢集已啟動並執行,還連線了一個應用程式! ? ? ?

您可以通過文件kubectl explain 瞭解有關 postgresclusters 自定義資源定義的更多資訊,即:

kubectl explain postgresclusters

postgresclusters 自定義資源定義

相關文章