如果你此时并不曾了解过什么是“The Fenix Project”,建议先阅读这部分内容。
当软件架构演进至基于Kubernetes实现的微服务时,已经能够相当充分地享受到虚拟化技术发展的红利,如应用能够灵活地扩容缩容、不再畏惧单个服务的崩溃消亡、立足应用系统更高层来管理和编排各服务之间的版本、交互。可是,单纯的Kubernetes仍然不能解决我们面临的所有分布式技术问题,在此前对基于Kubernetes的架构中“技术组件”的介绍里,笔者已经说明光靠着Kubernetes本身的虚拟化基础设施,难以做到精细化的服务治理,譬如熔断、流控、观测,等等;而即使是那些它可以提供支持的分布式能力,譬如通过DNS与服务来实现的服务发现与负载均衡,也只能说是初步解决了的分布式中如何调用服务的问题而已,只靠DNS难以满足根据不同的配置规则、协议层次、均衡算法等去调节负载均衡的执行过程这类高级的配置需求。Kubernetes提供的虚拟化基础设施是我们尝试从应用中剥离分布式技术代码踏出的第一步,但只从微服务的灵活与可控这一点而言,基于Kubernetes实现的版本其实比上一个Spring Cloud版本里用代码实现的效果(功能强大、灵活程度)是有所倒退的,这也是当时我们未放弃Hystrix、Spring Security OAuth 2等组件的原因。
Kubernetes给予了我们强大的虚拟化基础设施,这是一把好用的锤子,但我们却不必把所有问题都看作钉子,不必只局限于纯粹基础设施的解决方案。现在,基于Kubernetes之上构筑的服务网格(Service Mesh)是目前最先进的架构风格,即通过中间人流量劫持的方式,以介乎于应用和基础设施之间的边车代理(Sidecar)来做到既让用户代码可以专注业务需求,不必关注分布式的技术,又能实现几乎不亚于此前Spring Cloud时代的那种通过代码来解决分布式问题的可配置、安全和可观测性。这一个目标,现在已成为了最热门的服务网格框架Istio的Slogan:Connect, Secure, Control, And Observe Services。
得益于Kubernetes的强力支持,小书店Fenix's Bookstore已经能够依赖虚拟化基础设施进行扩容缩容,将用户请求分散到数量动态变化的Pod中处理,可以应对相当规模的用户量了。不过,随着Kubernetes集群中的Pod数量规模越来越庞大,到一定程度之后,运维的同学无奈地表示已经不可能够依靠人力来跟进微服务中出现的各种问题了:一个请求在哪个服务上调用失败啦?是A有调用B吗?还是C调用D时出错了?为什么这个请求、页面忽然卡住了?怎么调度到这个Node上的服务比其他Node慢那么多?这个Pod有Bug,消耗了大量的TCP链接数……
而另外一方面,随着Fenix's Bookstore程序规模与用户规模的壮大,开发团队人员数量也变得越来越多。尽管根据不同微服务进行拆分,可以将每个服务的团队成员都控制于“2 Pizza Teams”的范围以内,但一个很现实的问题是高端技术人员的数量总是有限的,人多了就不可能保证每个人都是精英,如何让普通的、初级的程序员依然能够做出靠谱的代码,成为这一阶段技术管理者的要重点思考的难题。这时候,团队内部出现了一种声音:微服务太复杂了,已经学不过来了,让我们回归单体吧……
在上述故事背景下,Fenix's Bookstore迎来了它的下一次技术架构的演进,这次的进化的目标主要有以下两点:
- 目标一:实现在大规模虚拟服务下可管理、可观测的系统。
必须找到某种方法,针对应用系统整体层面,而不是针对单一微服务来连接、调度、配置和观测服务的执行情况。此时,可视化整个系统的服务调用关系,动态配置调节服务节点的断路、重试和均衡参数,针对请求统一收集服务间的处理日志等功能就不再是系统锦上添花的外围功能了,而是关乎系统是否能够正常运行、运维的必要支撑点。 - 目标二:在代码层面,裁剪技术栈深度,回归单体架构中基于Spring Boot的开发模式,而不是Spring Cloud或者Spring Cloud Kubernetes的技术架构。
我们并不是要去开历史的倒车,相反,我们是很贪心地希望开发重新变得简单的同时,又不能放弃现在微服务带来的一切好处。在这个版本的Fenix's Bookstore里,所有与Spring Cloud相关的技术组件,如上个版本遗留的Zuul网关、Hystrix断路器,还有上个版本新引入用于感知适配Kubernetes环境的Spring Cloud Kubernetes都将会被拆除掉。如果只观察单个微服务的技术堆栈,它与最初的单体架构几乎没有任何不同——甚至还更加简单了,连从单体架构开始一直保护着服务调用安全的Spring Security都移除掉(由于Fenix's Bookstore借用了Spring Security OAuth2的密码模式做为登陆服务的端点,所以在Jar包层面Spring Security还是存在的,但其用于安全保护的Servlet和Filter已经被关闭掉)
从升级目标可以明确地得到一种导向,我们必须控制住服务数量膨胀后传递到运维团队的压力,让“每运维人员能支持服务的数量”这个比例指标有指数级地提高才能确保微服务下运维团队的健康运作。对于开发团队,我们可以只要求一小部分核心的成员对微服务、Kubernetes、Istio等技术有深刻的理解即可,其余大部分开发人员,仍然可以基于最传统、普通的Spirng Boot技术栈来开发功能。升级改造之后的应用架构如下图所示:
在已经部署Kubernetes与Istio的前提下,通过以下几种途径,可以运行程序,浏览最终的效果:
-
在Kubernetes无Sidecar状态下运行:
在业务逻辑的开发过程中,或者其他不需要双向TLS、不需要认证授权支持、不需要可观测性支持等非功能性能力增强的环境里,可以不启动Envoy(但还是要安装Istio的,因为用到了Istio Ingress Gateway),工程在编译时已通过Kustomize产生出集成式的资源描述文件:# Kubernetes without Envoy资源描述文件 $ kubectl apply -f https://raw.githubusercontent.com/fenixsoft/servicemesh_arch_istio/master/bookstore-dev.yml
请注意资源文件中对Istio Ingress Gateway的设置是针对Istio默认安装编写的,即以
istio-ingressgateway
作为标签,以LoadBalancer形式对外开放80端口,对内监听8080端口。在部署时可能需要根据实际情况进行调整,你可观察以下命令的输出结果来确认这一点:$ kubectl get svc istio-ingressgateway -nistio-system -o yaml
在浏览器访问:http://localhost,系统预置了一个用户(
user:icyfenix,pw:123456
),也可以注册新用户来测试。 -
在Istio服务网格环境上运行:
工程在编译时已通过Kustomize产生出集成式的资源描述文件,可通过该文件直接在Kubernetes with Envoy集群中运行程序:# Kubernetes with Envoy 资源描述文件 $ kubectl apply -f https://raw.githubusercontent.com/fenixsoft/servicemesh_arch_istio/master/bookstore.yml
当所有的Pod都处于正常工作状态后(这个过程一共需要下载几百MB的镜像,尤其是Docker中没有各层基础镜像缓存时,请根据自己的网速保持一定的耐心。未来GraalVM对Spring Cloud的支持更成熟一些后,可以考虑采用GraalVM来改善这一点),在浏览器访问:http://localhost,系统预置了一个用户(
user:icyfenix,pw:123456
),也可以注册新用户来测试。 -
通过Skaffold在命令行或IDE中以调试方式运行:
这个运行方式与此前调试Kubernetes服务是完全一致的。在本地针对单个服务编码、调试完成后,通过CI/CD流水线部署到Kubernetes中进行集成的。如果只是针对集成测试,这并没有什么问题,但同样的做法应用在开发阶段就不十分不便了,我们不希望每做一处修改都要经过一次CI/CD流程,这将非常耗时且难以调试。
Skaffold是Google在2018年开源的一款加速应用在本地或远程Kubernetes集群中构建、推送、部署和调试的自动化命令行工具,对于Java应用来说,它可以帮助我们做到监视代码变动,自动打包出镜像,将镜像打上动态标签并更新部署到Kubernetes集群,为Java程序注入开放JDWP调试的参数,并根据Kubernetes的服务端口自动在本地生成端口转发。以上都是根据skaffold.yml
中的配置来进行的,开发时skaffold通过dev
指令来执行这些配置,具体的操作过程如下所示:# 克隆获取源码 $ git clone https://github.com/fenixsoft/servicemesh_arch_istio.git && cd servicemesh_arch_istio # 编译打包 $ ./mvnw package # 启动Skaffold # 此时将会自动打包Docker镜像,并部署到Kubernetes中 $ skaffold dev
服务全部启动后,在浏览器访问:http://localhost,系统预置了一个用户(user:icyfenix,pw:123456),也可以注册新用户来测试,注意这里开放和监听的端口同样取决于Istio Ingress Gateway,可能需要根据系统环境进行调整
-
调整代理自动注入
项目提供的资源文件中,默认是允许边车代理自动注入到Pod中的,这会导致服务需要有额外的容器初始化过程。开发期间,我们可能需要关闭自动注入以提升容器频繁改动、重新部署时的效率。如需关闭代理自动注入,请自行调整
bookstore-kubernetes-manifests
目录下的bookstore-namespaces.yaml
资源文件,根据需要将istio-injection
修改为enable或者disable。如果关闭了边车代理,意味着你的服务丧失了访问控制(以前是基于Spring Security实现的,在Istio版本中这些代码已经被移除)、断路器、服务网格可视化等一系列依靠Envoy代理所提供能力。但这些能力是纯技术的,与业务无关,并不影响业务功能正常使用,所以在本地开发、调试期间关闭代理是可以考虑的。
Fenix's Bookstore采用基于Istio的服务网格架构,其中主要的技术组件包括:
- 配置中心:通过Kubernetes的ConfigMap来管理。
- 服务发现:通过Kubernetes的Service来管理,由于已经不再引入Spring Cloud Feign了,所以在OpenFeign中,直接使用短服务名进行访问。
- 负载均衡:未注入边车代理时,依赖KubeDNS实现基础的负载均衡,一旦有了Envoy的支持,就可以配置丰富的代理规则和策略。
- 服务网关:依靠Istio Ingress Gateway来实现,已经移除了Kubernetes版本中保留的Zuul网关。
- 服务容错:依靠Envoy来实现,已经移除了Kubernetes版本中保留的Hystrix。
- 认证授权:依靠Istio的安全机制来实现,实质上已经不再依赖Spring Security进行ACL控制,但Spring Security OAuth 2仍然以第三方JWT授权中心的角色存在,为系统提供终端用户认证,为服务网格提供令牌生成、公钥JWKS等支持。
-
本作品代码部分采用Apache 2.0协议进行许可。遵循许可的前提下,你可以自由地对代码进行修改,再发布,可以将代码用作商业用途。但要求你:
- 署名:在原有代码和衍生代码中,保留原作者署名及代码来源信息。
- 保留许可证:在原有代码和衍生代码中,保留Apache 2.0协议文件。
-
本作品文档部分采用知识共享署名 4.0 国际许可协议进行许可。 遵循许可的前提下,你可以自由地共享,包括在任何媒介上以任何形式复制、发行本作品,亦可以自由地演绎、修改、转换或以本作品为基础进行二次创作。但要求你:
- 署名:应在使用本文档的全部或部分内容时候,注明原作者及来源信息。
- 非商业性使用:不得用于商业出版或其他任何带有商业性质的行为。如需商业使用,请联系作者。
- 相同方式共享的条件:在本文档基础上演绎、修改的作品,应当继续以知识共享署名 4.0国际许可协议进行许可。