TiDB Operator 准入控制器

Kubernetes 在 1.9 版本引入了 动态准入机制,从而使得拥有对 Kubernetes 中的各类资源进行修改与验证的功能。 在 TiDB Operator 中,我们也同样使用了动态准入机制来帮助我们进行相关资源的修改、验证与运维。

先置条件

TiDB Operator 准入控制器与大部分 Kubernetes 平台上产品的准入控制器较为不同,TiDB Operator 通过扩展 API-ServerWebhookConfiguration 的两个机制组合而成。所以需要 Kubernetes 集群启用聚合层功能,通常情况下这个功能已经默认开启。如需查看是否开启聚合层功能,请参考启用 Kubernetes Apiserver 标志

开启 TiDB Operator 准入控制器

TiDB Operator 在默认安装情况下不会开启准入控制器,你需要手动开启:

  1. 修改 Operator 的 values.yaml

    开启 Operator Webhook 特性:

    1. admissionWebhook:
    2. create: true

    默认情况下,如果你的 Kubernetes 集群版本大于等于 v1.13.0,你可以通过上述配置直接开启 Webhook 功能。

    如果你的 Kubernetes 集群版本小于 v1.13.0,你需要执行以下命令,将得到的返回值配置在 values.yaml 中的 admissionWebhook.cabundle

    1. kubectl get configmap -n kube-system extension-apiserver-authentication -o=jsonpath='{.data.client-ca-file}' | base64 | tr -d '\n'
    1. admissionWebhook:
    2. # 将上述命令的返回值填写到 admissionWebhook.cabundle 中
    3. cabundle: <cabundle>
  2. 配置失败策略

    在 Kubernetes 1.15 版本之前,动态准入机制的管理机制的粒度较粗并且并不方便去使用。所以为了防止 TiDB Operator 的动态准入机制影响全局集群,我们需要配置失败策略

    对于 Kubernetes 1.15 以下的版本,我们推荐将 TiDB Operator 失败策略配置为 Ignore,从而防止 TiDB Operator 的 admission webhook 出现异常时影响整个集群。

    1. ......
    2. failurePolicy:
    3. validation: Ignore
    4. mutation: Ignore

    对于 Kubernetes 1.15 及以上的版本,我们推荐给 TiDB Operator 失败策略配置为 Failure,由于 Kubernetes 1.15 及以上的版本中,动态准入机制已经有了基于 Label 的筛选机制,所以不会由于 TiDB Operator 的 admission webhook 出现异常而影响整个集群。

    1. ......
    2. failurePolicy:
    3. validation: Fail
    4. mutation: Fail
  3. 安装/更新 TiDB Operator

    修改完 values.yaml 文件中的上述配置项以后,进行 TiDB Operator 部署或者更新。安装与更新 TiDB Operator 请参考在 Kubernetes 上部署 TiDB Operator

为 TiDB Operator 准入控制器设置 TLS 证书

在默认情况下,TiDB Operator 准入控制器与 Kubernetes api-server 之间跳过了 TLS 验证环节,你可以通过以下步骤手动开启并配置 TiDB Operator 准入控制器与 Kubernetes api-server 之间的 TLS 验证。

  1. 生成自定义证书

    参考使用 cfssl 系统颁发证书的第一步至第四步,生成自定义 CA 文件。 对于 ca-config.json,我们使用如下配置:

    1. {
    2. "signing": {
    3. "default": {
    4. "expiry": "8760h"
    5. },
    6. "profiles": {
    7. "server": {
    8. "expiry": "8760h",
    9. "usages": [
    10. "signing",
    11. "key encipherment",
    12. "server auth"
    13. ]
    14. }
    15. }
    16. }
    17. }

    当执行至第四步以后,通过 ls 命令执行,cfssl 文件夹下应该有以下文件:

    1. ca-config.json ca-csr.json ca-key.pem ca.csr ca.pem
  2. 生成 TiDB Operator 准入控制器证书

    首先生成默认的 webhook-server.json 文件:

    1. cfssl print-defaults csr > webhook-server.json

    然后将 webhook-server.json 文件的内容修改如下:

    1. {
    2. "CN": "TiDB Operator Webhook",
    3. "hosts": [
    4. "tidb-admission-webhook.<namespace>",
    5. "tidb-admission-webhook.<namespace>.svc",
    6. "tidb-admission-webhook.<namespace>.svc.cluster",
    7. "tidb-admission-webhook.<namespace>.svc.cluster.local"
    8. ],
    9. "key": {
    10. "algo": "rsa",
    11. "size": 2048
    12. },
    13. "names": [
    14. {
    15. "C": "US",
    16. "L": "CA",
    17. "O": "PingCAP",
    18. "ST": "Beijing",
    19. "OU": "TiDB"
    20. }
    21. ]
    22. }

    其中 <namespace> 为 TiDB Operator 部署的命名空间。

    然后生成 TiDB Operator Webhook Server 端证书:

    1. cfssl gencert -ca=ca.pem -ca-key=ca-key.pem -config=ca-config.json -profile=server webhook-server.json | cfssljson -bare webhook-server

    执行完上述命令后,通过 ls | grep webhook-server 命令应该能查询到以下文件:

    1. webhook-server-key.pem
    2. webhook-server.csr
    3. webhook-server.json
    4. webhook-server.pem
  3. 在 Kubernetes 集群中创建 Secret

    1. kubectl create secret generic <secret-name> --namespace=<namespace> --from-file=tls.crt=~/cfssl/webhook-server.pem --from-file=tls.key=~/cfssl/webhook-server-key.pem --from-file=ca.crt=~/cfssl/ca.pem
  4. 修改 values.yaml 并安装或升级 TiDB Operator

    获取 ca.crt 的值:

    1. kubectl get secret <secret-name> --namespace=<release-namespace> -o=jsonpath='{.data.ca\.crt}'

    values.yaml 中下述配置按说明来进行配置:

    1. admissionWebhook:
    2. apiservice:
    3. insecureSkipTLSVerify: false # 开启 TLS 验证
    4. tlsSecret: "<secret-name>" # 将上文中所创建的 secret 的 name 填写在这里
    5. caBundle: "<caBundle>" # 将上文中 ca.crt 的值填入此处

    修改完 values.yaml 文件中上述配置项以后进行 TiDB Operator 部署或者更新。安装 TiDB Operator 请参考在 Kubernetes 上部署 TiDB Operator,升级 TiDB Operator 请参考升级 TiDB Operator

TiDB Operator 准入控制器功能

TiDB Operator 通过准入控制器的帮助实现了许多功能。我们将在这里介绍各个资源的准入控制器与其相对应的功能。

  • Pod 验证准入控制器:

    Pod 准入控制器提供了对 PD/TiKV/TiDB 组件安全下线与安全上线的保证,通过 Pod 验证准入控制器,我们可以实现重启 Kubernetes 上的 TiDB 集群。该组件在准入控制器开启的情况下默认开启。

    1. admissionWebhook:
    2. validation:
    3. pods: true
  • StatefulSet 验证准入控制器:

    StatefulSet 验证准入控制器帮助实现 TiDB 集群中 TiDB/TiKV 组件的灰度发布,该组件在准入控制器开启的情况下默认关闭。

    1. admissionWebhook:
    2. validation:
    3. statefulSets: false

    通过 tidb.pingcap.com/tikv-partitiontidb.pingcap.com/tidb-partition 这两个 annotation, 你可以控制 TiDB 集群中 TiDB 与 TiKV 组件的灰度发布。你可以通过以下方式对 TiDB 集群的 TiKV 组件设置灰度发布,其中 partition=2 的效果等同于 StatefulSet 分区

    1. $ kubectl annotate tidbcluster ${name} -n ${namespace} tidb.pingcap.com/tikv-partition=2
    2. tidbcluster.pingcap.com/${name} annotated

    执行以下命令取消灰度发布设置:

    1. $ kubectl annotate tidbcluster ${name} -n ${namespace} tidb.pingcap.com/tikv-partition-
    2. tidbcluster.pingcap.com/${name} annotated

    以上设置同样适用于 TiDB 组件。

  • TiDB Operator 资源验证准入控制器:

    TiDB Operator 资源验证准入控制器帮助实现针对 TidbClusterTidbMonitor 等 TiDB Operator 自定义资源的验证,该组件在准入控制器开启的情况下默认关闭。

    1. admissionWebhook:
    2. validation:
    3. pingcapResources: false

    举个例子,对于 TidbCluster 资源,TiDB Operator 资源验证准入控制器将会检查其 spec 字段中的必要字段。如果在 TidbCluster 创建或者更新时发现检查不通过,比如同时没有定义 spec.pd.image 或者 spec.pd.baseImage 字段,TiDB Operator 资源验证准入控制器将会拒绝这个请求。

  • Pod 修改准入控制器:

    Pod 修改准入控制器帮助我们在弹性伸缩场景下实现 TiKV 的热点调度功能,在启用 TidbCluster 弹性伸缩中需要开启该控制器。该组件在准入控制器开启的情况下默认开启。

    1. admissionWebhook:
    2. mutation:
    3. pods: true
  • TiDB Operator 资源修改准入控制器:

    TiDB Operator 资源修改准入控制器帮助我们实现 TiDB Operator 相关自定义资源的默认值填充工作,如 TidbClusterTidbMonitor 等。该组件在准入控制器开启的情况下默认开启。

    1. admissionWebhook:
    2. mutation:
    3. pingcapResources: true