[TOC]
### **灰度发布**
##### **概念**
根据HTTP请求的Header参数或Cookie来判断将请求转发到后端的哪个服务
说明:概念与截图取自阿里云容器服务文档
![](https://img.kancloud.cn/36/75/3675a30d51ee8a1abfebde0d9d15cb97_410x524.png)
##### **目标**
使用app.com这个域名去访问灰度服务与在线服务;如果Http请求的Header中有“version: grey”这个key-value,那么就转发到灰度服务;否则转发到在线服务
##### **实现方案**
* 在线服务与灰度服务各自对应一套Deployment + Service + Ingress
* 在线服务与灰度服务的Ingress要使用相同的域名与路径,即除了Header以外,其他的应该都是一致的
* 在线服务的Ingress不需要设置Annotation,灰度服务的Ingress要设置Annotation
* 在线服务与灰度服务可以在不同的命名空间下
##### **示例**
* 发布生产服务(在线服务)
![](https://img.kancloud.cn/2b/7e/2b7e3b45c2da3b061977db459af05d15_660x329.png)
* 发布灰度服务
![](https://img.kancloud.cn/bb/61/bb61f459b7b6873cd283ba6cba769107_743x352.png)
##### **更多参数**
* 目标: Header中包含key为“version”,value中包含“grey”字符串的请求将会分发给灰度服务
Annotation的配置应该为:
```
nginx.ingress.kubernetes.io/canary: “true”
nginx.ingress.kubernetes.io/canary-by-header: “version”
nginx.ingress.kubernetes.io/canary-by-header-pattern: “*grey*”
```
* 目标:Cookie中包含key为”version”,value为”grey”的请求将分发给灰度服务
说明:无法通过Annotation配置达到这个效果,但是Cookie的配置会有如下效果
配置:
```
nginx.ingress.kubernetes.io/canary: “true”
nginx.ingress.kubernetes.io/canary-by-cookie: “version”
```
效果:当cookie中包含version这个key,且它值为always时,该http请求将会转发到灰度服务,否则将转发到在线服务。
Cookie简介:Http的Header中有一个预留字段Cookie,该字段的值是多个key-value对,每个key-value对用分号隔开,比如
```
$ curl x.x.x.x –H “Cookie: version=xx;region=bejing”
```
### **蓝绿发布**
##### **概念**
按照一定的比例把请求分发到不同的后端服务
说明:概念与截图取自阿里云容器服务文档
![](https://img.kancloud.cn/6d/21/6d21c230fe4fbdcbc1bedc54aa9a5521_449x503.png)
##### **目标**
30%的请求转发到灰度服务,70%的请求转发到在线服务
##### **实现方案**
除了灰度服务的Ingress的Annotation不同外,其他的与灰度发布中的一样。
灰度的Ingress的Annotation的配置如下:
```
nginx.ingress.kubernetes.io/canary: “true”
nginx.ingress.kubernetes.io/canary-weight: “30”
```
### **参考**
* https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/annotations/#canary
- 常用命令
- 安装
- 安装Kubeadm
- 安装单Master集群
- 安装高可用集群(手动分发证书)
- 安装高可用集群(自动分发证书)
- 启动参数解析
- certificate-key
- ETCD相关参数
- Kubernetes端口汇总
- 安装IPv4-IPv6双栈集群
- 下载二进制文件
- 使用Kata容器
- 快速安装shell脚本
- 存储
- 实践
- Ceph-RBD实践
- CephFS实践
- 对象存储
- 阿里云CSI
- CSI
- 安全
- 认证与授权
- 认证
- 认证-实践
- 授权
- ServiceAccount
- NodeAuthorizor
- TLS bootstrapping
- Kubelet的认证
- 准入控制
- 准入控制示例
- Pod安全上下文
- Selinux-Seccomp-Capabilities
- 给容器配置安全上下文
- PodSecurityPolicy
- K8S-1.8手动开启认证与授权
- Helm
- Helm命令
- Chart
- 快速入门
- 内置对象
- 模板函数与管道
- 模板函数列表
- 流程控制
- Chart依赖
- Repository
- 开源的Chart包
- CRD
- CRD入门
- 工作负载
- Pod
- Pod的重启策略
- Container
- 探针
- 工作负载的状态
- 有状态服务
- 网络插件
- Multus
- Calico+Flannel
- 容器网络限速
- 自研网络插件
- 设计文档
- Cilium
- 安装Cilium
- Calico
- Calico-FAQ
- IPAM
- Whereabouts
- 控制平面与Pod网络分开
- 重新编译
- 编译kubeadm
- 编译kubeadm-1.23
- 资源预留
- 资源预留简介
- imagefs与nodefs
- 资源预留 vs 驱逐 vs OOM
- 负载均衡
- 灰度与蓝绿
- Ingress的TLS
- 多个NginxIngressController实例
- Service的会话亲和
- CNI实践
- CNI规范
- 使用cnitool模拟调用
- CNI快速入门
- 性能测试
- 性能测试简介
- 制作kubemark镜像
- 使用clusterloader2进行性能测试
- 编译clusterloader2二进制文件
- 搭建性能测试环境
- 运行density测试
- 运行load测试
- 参数调优
- Measurement
- TestMetrics
- EtcdMetrics
- SLOMeasurement
- PrometheusMeasurement
- APIResponsivenessPrometheus
- PodStartupLatency
- FAQ
- 调度
- 亲和性与反亲和性
- GPU
- HPA
- 命名规范
- 可信云认证
- 磁盘限速
- Virtual-kubelet
- VK思路整理
- Kubebuilder
- FAQ
- 阿里云日志服务SLS