Skip to content

Commit

Permalink
Merge pull request TencentBlueKing#347 from bryanhe-bupt/1.16.x
Browse files Browse the repository at this point in the history
fix: rename bcs-log-webhook-server to bcs-webhook-server in some file…
  • Loading branch information
DeveloperJim authored Jan 17, 2020
2 parents 7c82480 + fd759c4 commit cf1eece
Show file tree
Hide file tree
Showing 6 changed files with 15 additions and 15 deletions.
2 changes: 1 addition & 1 deletion bcs-services/bcs-webhook-server/options/options.go
Original file line number Diff line number Diff line change
Expand Up @@ -28,7 +28,7 @@ type ServerOption struct {
Port uint `json:"port" short:"p" value:"443" usage:"Port to listen on for this service"`
ServerCertFile string `json:"server_cert_file" value:"" usage:"Server public key file(*.crt). If both server_cert_file and server_key_file are set, it will set up an HTTPS server"`
ServerKeyFile string `json:"server_key_file" value:"" usage:"Server private key file(*.key). If both server_cert_file and server_key_file are set, it will set up an HTTPS server"`
EngineType string `json:"engine_type" value:"kubernetes" usage:"the platform that bcs-log-webhook-server runs in, kubernetes or mesos"`
EngineType string `json:"engine_type" value:"kubernetes" usage:"the platform that bcs-webhook-server runs in, kubernetes or mesos"`
KubeConfig string `json:"kubeconfig" value:"" usage:"kubeconfig for kube-apiserver, Only required if out-of-cluster."`
KubeMaster string `json:"kube-master" value:"" usage:"The address of the Kubernetes API server. Overrides any value in kubeconfig. Only required if out-of-cluster." mapstructure:"kube-master"`

Expand Down
12 changes: 6 additions & 6 deletions docs/features/bcs-webhook-server/bcs-webhook-server.md
Original file line number Diff line number Diff line change
Expand Up @@ -76,12 +76,12 @@ webhooks:

### 4.1 日志配置的注入
日志采集的信息通过 crd 的形式创建并存储在 k8s 或 mesos 集群中,需要注入到容器当中的日志采集信息主要包括 stdOut, logPath, dataId, appId, clusterId 。
bcs-log-webhook-server 在拦截到容器的创建请求时,会从集群中查询 BcsLogConfig 类型的 crd ,如果查询到了匹配的 BcsLogConfig ,会把这个 BcsLogConfig 中的日志采集信息以环境变量的形式注入到容器当中。
bcs-webhook-server 在拦截到容器的创建请求时,会从集群中查询 BcsLogConfig 类型的 crd ,如果查询到了匹配的 BcsLogConfig ,会把这个 BcsLogConfig 中的日志采集信息以环境变量的形式注入到容器当中。
对于一个业务集群,在配置日志采集时,主要要考虑到三方面的情况:

- 系统组件的日志采集配置
系统组件一般都运行在 kube-system, kube-public, bcs-system 这几个命名空间下。对于这些命名空间下的系统组件,bcs-log-webhook-server 默认不会注入任何日志采集配置。
如果要对系统组件的容器也进行日志采集,需要在这些系统组件的 pod 中加入指定的 annotation : sidecar.log.conf.bkbcs.tencent.com。当 pod 中这个指定的 annotation 的值为 "y", "yes", "true", "on" 时,bcs-log-webhook-server 才会对这些 pod 中的容器进行环境变量的注入。
系统组件一般都运行在 kube-system, kube-public, bcs-system 这几个命名空间下。对于这些命名空间下的系统组件,bcs-webhook-server 默认不会注入任何日志采集配置。
如果要对系统组件的容器也进行日志采集,需要在这些系统组件的 pod 中加入指定的 annotation : sidecar.log.conf.bkbcs.tencent.com。当 pod 中这个指定的 annotation 的值为 "y", "yes", "true", "on" 时,bcs-webhook-server 才会对这些 pod 中的容器进行环境变量的注入。
目前,针对系统组件的日志采集,不支持针对不同容器使用不同的采集配置,统一使用一个固定的配置。
系统组件的日志采集配置需要创建一个 configType 类型为 bcs-system 的 BcsLogConfig。

Expand All @@ -102,7 +102,7 @@ spec:
```

- 标准的日志采集配置
对于大多数业务集群,所有业务容器的日志输出是同样的格式,只需配置一种固定的日志清洗规则即可。对于这种需求,为了减少用户的负担,bk-bcs-saas 层可以默认创建一种 configType 类型为 standard 的 BcsLogConfig 资源,bcs-log-webhook-server 默认会对所有容器注入这个标准的日志采集配置:
对于大多数业务集群,所有业务容器的日志输出是同样的格式,只需配置一种固定的日志清洗规则即可。对于这种需求,为了减少用户的负担,bk-bcs-saas 层可以默认创建一种 configType 类型为 standard 的 BcsLogConfig 资源,bcs-webhook-server 默认会对所有容器注入这个标准的日志采集配置:
```
apiVersion: bkbcs.tencent.com/v2
kind: BcsLogConfig
Expand All @@ -119,7 +119,7 @@ spec:
```

- 特殊的日志采集配置
如果一个业务集群中除了标准的日志采集配置外,还有某些容器需要配置特殊的日志采集规则,此时,可由用户在 bk-bcs-saas 层创建特定的日志采集配置 BcsLogConfig , 在 BcsLogConfig 中指定需要使用这种规则的容器名。创建完后,bcs-log-webhook-server 会对这些容器使用指定的 BcsLogConfig 配置来进行注入,以满足特定的需求:
如果一个业务集群中除了标准的日志采集配置外,还有某些容器需要配置特殊的日志采集规则,此时,可由用户在 bk-bcs-saas 层创建特定的日志采集配置 BcsLogConfig , 在 BcsLogConfig 中指定需要使用这种规则的容器名。创建完后,bcs-webhook-server 会对这些容器使用指定的 BcsLogConfig 配置来进行注入,以满足特定的需求:
```
apiVersion: bkbcs.tencent.com/v2
kind: BcsLogConfig
Expand All @@ -136,7 +136,7 @@ spec:
- istio-proxy
- proxy
```
例如,在创建这个名为 proxy-bcs-log-conf 的 BcsLogConfig 后,在集群中已经有 standard 类型的 BcsLogConfig 下,针对容器名为 istio-proxy 或 proxy 的容器,bcs-log-webhook-server 将使用这个名为 proxy-bcs-log-conf 的 BcsLogConfig 来注入采集信息。
例如,在创建这个名为 proxy-bcs-log-conf 的 BcsLogConfig 后,在集群中已经有 standard 类型的 BcsLogConfig 下,针对容器名为 istio-proxy 或 proxy 的容器,bcs-webhook-server 将使用这个名为 proxy-bcs-log-conf 的 BcsLogConfig 来注入采集信息。

### 4.2 db 授权 init-container 的注入
db 授权的配置信息以 crd 的形式创建并下发到 k8s 或 mesos 集群中, 包括 podSelector, appName, targetDb, dbType, callUser, dbName.
Expand Down
4 changes: 2 additions & 2 deletions docs/features/bcs-webhook-server/log-controller.md
Original file line number Diff line number Diff line change
Expand Up @@ -71,7 +71,7 @@ spec:
- clusterId: 集群id
- containers: 所需注入日志配置的容器的名字。当配置了configType时,该参数不用填写。

具体实现可参考 [bcs-log-webhook-server 文档](./bcs-log-webhook-server.md)
具体实现可参考 [bcs-webhook-server 文档](./bcs-webhook-server.md)

### 采集器logbeat&sidercar
logbeat是蓝鲸内部通用的采集物理机日志的采集器,拥有非常高的稳定性以及性能。但是由于容器随时创建、随时销毁等特性,logbeat不能直接采集容器日志。
Expand Down Expand Up @@ -116,4 +116,4 @@ logbeat日志采集配置
- io_tencent_bcs_app_cluster //集群id
- io_tencent_bcs_app_namespace //namespcae

具体实现可参考 [bcs-log-webhook-server 文档](./bcs-log-webhook-server.md)
具体实现可参考 [bcs-webhook-server 文档](./bcs-webhook-server.md)
2 changes: 1 addition & 1 deletion docs/version/1.15.x.md
Original file line number Diff line number Diff line change
Expand Up @@ -39,7 +39,7 @@
* bcs-scheduler支持mesos annotations中指定IP资源调度[#286]
* bcs-scheduler支持Mesos类型自定义命令下发至指定容器[#290]
* bcs-consoleproxy支持非UTF8格式交互[#282]
* 开源bcs-log-webhook-server[#280]
* 开源bcs-webhook-server[#280]
* bcs-hpacontroller支持mesos etcd数据存储方式[#253]
* bcs-scheduler支持脚本方式检查容器健康[#248]
- **功能优化**
Expand Down
5 changes: 0 additions & 5 deletions install/conf/bcs-services/bcs-log-webhook-server/Dockerfile

This file was deleted.

5 changes: 5 additions & 0 deletions install/conf/bcs-services/bcs-webhook-server/Dockerfile
Original file line number Diff line number Diff line change
@@ -0,0 +1,5 @@
FROM centos:latest

ADD ./bcs-webhook-server /bcs-webhook-server

ENTRYPOINT ["/bcs-webhook-server"]

0 comments on commit cf1eece

Please sign in to comment.