Init 容器

    你可以在 Pod 的规约中与用来描述应用容器的 数组平行的位置指定 Init 容器。

    每个 中可以包含多个容器, 应用运行在这些容器里面,同时 Pod 也可以有一个或多个先于应用容器启动的 Init 容器。

    Init 容器与普通的容器非常像,除了如下两点:

    • 它们总是运行到完成。
    • 每个都必须在下一个启动之前成功完成。

    如果 Pod 的 Init 容器失败,kubelet 会不断地重启该 Init 容器直到该容器成功为止。 然而,如果 Pod 对应的 restartPolicy 值为 “Never”,并且 Pod 的 Init 容器失败, 则 Kubernetes 会将整个 Pod 状态设置为失败。

    为 Pod 设置 Init 容器需要在 Pod 规约中添加 initContainers 字段, 该字段以 类型对象数组的形式组织,和应用的 containers 数组同级相邻。 参阅 API 参考的容器章节了解详情。

    Init 容器的状态在 status.initContainerStatuses 字段中以容器状态数组的格式返回 (类似 status.containerStatuses 字段)。

    Init 容器支持应用容器的全部字段和特性,包括资源限制、数据卷和安全设置。 然而,Init 容器对资源请求和限制的处理稍有不同,在下面资源节有说明。

    同时 Init 容器不支持 lifecyclelivenessProbereadinessProbestartupProbe, 因为它们必须在 Pod 就绪之前运行完成。

    如果为一个 Pod 指定了多个 Init 容器,这些容器会按顺序逐个运行。 每个 Init 容器必须运行成功,下一个才能够运行。当所有的 Init 容器运行完成时, Kubernetes 才会为 Pod 初始化应用容器并像平常一样运行。

    因为 Init 容器具有与应用容器分离的单独镜像,其启动相关代码具有如下优势:

    • Init 容器可以包含一些安装过程中应用容器中不存在的实用工具或个性化代码。 例如,没有必要仅为了在安装过程中使用类似 sedawkpythondig 这样的工具而去 FROM 一个镜像来生成一个新的镜像。

    • 应用镜像的创建者和部署者可以各自独立工作,而没有必要联合构建一个单独的应用镜像。

    • 与同一 Pod 中的多个应用容器相比,Init 容器能以不同的文件系统视图运行。因此,Init 容器可以被赋予访问应用容器不能访问的 Secret 的权限。

    • 由于 Init 容器必须在应用容器启动之前运行完成,因此 Init 容器提供了一种机制来阻塞或延迟应用容器的启动,直到满足了一组先决条件。 一旦前置条件满足,Pod 内的所有的应用容器会并行启动。

    • Init 容器可以安全地运行实用程序或自定义代码,而在其他方式下运行这些实用程序或自定义代码可能会降低应用容器镜像的安全性。 通过将不必要的工具分开,你可以限制应用容器镜像的被攻击范围。

    下面是一些如何使用 Init 容器的想法:

    • 注册这个 Pod 到远程服务器,通过在命令中调用 API,类似如下:

      1. curl -X POST http://$MANAGEMENT_SERVICE_HOST:$MANAGEMENT_SERVICE_PORT/register -d 'instance=$(<POD_NAME>)&ip=$(<POD_IP>)'
    • 在启动应用容器之前等一段时间,使用类似命令:

      1. sleep 60
    • 克隆 Git 仓库到中。

    • 将配置值放到配置文件中,运行模板工具为主应用容器动态地生成配置文件。 例如,在配置文件中存放 POD_IP 值,并使用 Jinja 生成主应用配置文件。

    下面的例子定义了一个具有 2 个 Init 容器的简单 Pod。 第一个等待 myservice 启动, 第二个等待 mydb 启动。 一旦这两个 Init 容器都启动完成,Pod 将启动 spec 节中的应用容器。

    1. apiVersion: v1
    2. kind: Pod
    3. metadata:
    4. name: myapp-pod
    5. labels:
    6. app.kubernetes.io/name: MyApp
    7. spec:
    8. containers:
    9. - name: myapp-container
    10. image: busybox:1.28
    11. command: ['sh', '-c', 'echo The app is running! && sleep 3600']
    12. initContainers:
    13. - name: init-myservice
    14. command: ['sh', '-c', "until nslookup myservice.$(cat /var/run/secrets/kubernetes.io/serviceaccount/namespace).svc.cluster.local; do echo waiting for myservice; sleep 2; done"]
    15. - name: init-mydb
    16. image: busybox:1.28
    17. command: ['sh', '-c', "until nslookup mydb.$(cat /var/run/secrets/kubernetes.io/serviceaccount/namespace).svc.cluster.local; do echo waiting for mydb; sleep 2; done"]

    你通过运行下面的命令启动 Pod:

    1. kubectl apply -f myapp.yaml

    输出类似于:

    使用下面的命令检查其状态:

    1. kubectl get -f myapp.yaml

    输出类似于:

    1. myapp-pod 0/1 Init:0/2 0 6m

    或者查看更多详细信息:

    1. kubectl describe -f myapp.yaml

    输出类似于:

    1. Name: myapp-pod
    2. Namespace: default
    3. [...]
    4. Labels: app.kubernetes.io/name=MyApp
    5. Status: Pending
    6. [...]
    7. Init Containers:
    8. init-myservice:
    9. [...]
    10. State: Running
    11. [...]
    12. init-mydb:
    13. [...]
    14. State: Waiting
    15. Reason: PodInitializing
    16. Ready: False
    17. [...]
    18. Containers:
    19. myapp-container:
    20. [...]
    21. State: Waiting
    22. Reason: PodInitializing
    23. Ready: False
    24. [...]
    25. Events:
    26. FirstSeen LastSeen Count From SubObjectPath Type Reason Message
    27. --------- -------- ----- ---- ------------- -------- ------ -------
    28. 16s 16s 1 {kubelet 172.17.4.201} spec.initContainers{init-myservice} Normal Pulling pulling image "busybox"
    29. 13s 13s 1 {kubelet 172.17.4.201} spec.initContainers{init-myservice} Normal Pulled Successfully pulled image "busybox"
    30. 13s 13s 1 {kubelet 172.17.4.201} spec.initContainers{init-myservice} Normal Created Created container init-myservice
    31. 13s 13s 1 {kubelet 172.17.4.201} spec.initContainers{init-myservice} Normal Started Started container init-myservice

    如需查看 Pod 内 Init 容器的日志,请执行:

    在这一刻,Init 容器将会等待至发现名称为 mydbmyservice 的 Service。

    如下为创建这些 Service 的配置文件:

    1. ---
    2. apiVersion: v1
    3. kind: Service
    4. metadata:
    5. spec:
    6. ports:
    7. - protocol: TCP
    8. port: 80
    9. targetPort: 9376
    10. ---
    11. apiVersion: v1
    12. kind: Service
    13. metadata:
    14. name: mydb
    15. spec:
    16. ports:
    17. - protocol: TCP
    18. port: 80
    19. targetPort: 9377

    创建 mydbmyservice 服务的命令:

    1. kubectl apply -f services.yaml

    输出类似于:

    1. service/myservice created
    2. service/mydb created
    1. kubectl get -f myapp.yaml

    输出类似于:

    这个简单例子应该能为你创建自己的 Init 容器提供一些启发。 接下来节提供了更详细例子的链接。

    在 Pod 启动过程中,每个 Init 容器会在网络和数据卷初始化之后按顺序启动。 kubelet 运行依据 Init 容器在 Pod 规约中的出现顺序依次运行之。

    每个 Init 容器成功退出后才会启动下一个 Init 容器。 如果某容器因为容器运行时的原因无法启动,或以错误状态退出,kubelet 会根据 Pod 的 restartPolicy 策略进行重试。 然而,如果 Pod 的 restartPolicy 设置为 “Always”,Init 容器失败时会使用 restartPolicy 的 “OnFailure” 策略。

    在所有的 Init 容器没有成功之前,Pod 将不会变成 Ready 状态。 Init 容器的端口将不会在 Service 中进行聚集。正在初始化中的 Pod 处于 Pending 状态, 但会将状况 Initializing 设置为 false。

    如果 Pod 重启,所有 Init 容器必须重新执行。

    对 Init 容器规约的修改仅限于容器的 image 字段。 更改 Init 容器的 image 字段,等同于重启该 Pod。

    因为 Init 容器可能会被重启、重试或者重新执行,所以 Init 容器的代码应该是幂等的。 特别地,基于 emptyDirs 写文件的代码,应该对输出文件可能已经存在做好准备。

    Init 容器具有应用容器的所有字段。然而 Kubernetes 禁止使用 readinessProbe, 因为 Init 容器不能定义不同于完成态(Completion)的就绪态(Readiness)。 Kubernetes 会在校验时强制执行此检查。

    在 Pod 上使用 activeDeadlineSeconds 和在容器上使用 livenessProbe 可以避免 Init 容器一直重复失败。 activeDeadlineSeconds 时间包含了 Init 容器启动的时间。 但建议仅在团队将其应用程序部署为 Job 时才使用 activeDeadlineSeconds, 因为 activeDeadlineSeconds 在 Init 容器结束后仍有效果。 如果你设置了 activeDeadlineSeconds,已经在正常运行的 Pod 会被杀死。

    在 Pod 中的每个应用容器和 Init 容器的名称必须唯一; 与任何其它容器共享同一个名称,会在校验时抛出错误。

    在给定的 Init 容器执行顺序下,资源使用适用于如下规则:

    • 所有 Init 容器上定义的任何特定资源的 limit 或 request 的最大值,作为 Pod 有效初始 request/limit。 如果任何资源没有指定资源限制,这被视为最高限制。
    • Pod 对资源的 有效 limit/request 是如下两者中的较大者:
      • 所有应用容器对某个资源的 limit/request 之和
      • 对某个资源的有效初始 limit/request
    • 基于有效 limit/request 完成调度,这意味着 Init 容器能够为初始化过程预留资源, 这些资源在 Pod 生命周期过程中并没有被使用。
    • Pod 的 有效 QoS 层,与 Init 容器和应用容器的一样。

    配额和限制适用于有效 Pod 的请求和限制值。 Pod 级别的 cgroups 是基于有效 Pod 的请求和限制值,和调度器相同。

    Pod 重启会导致 Init 容器重新执行,主要有如下几个原因:

    • Pod 的基础设施容器 (译者注:如 pause 容器) 被重启。这种情况不多见, 必须由具备 root 权限访问节点的人员来完成。

    • 当 设置为 Always,Pod 中所有容器会终止而强制重启。 由于垃圾收集机制的原因,Init 容器的完成记录将会丢失。