Init Container(初始化容器)
在生产环境中,为了应用的安全和优化镜像的体积,业务镜像一般不会安装高危工具和并不常用的运维工具,比如 curl、sed、awk、python 或 dig 等,同时建议使用非 root 用户去启动容器。
但是某些应用启动之前可能需要检测依赖的服务有没有成功运行,或者需要高权限去修改一些系统级配置,而这些检测或配置更改都是一次性的,所以在制作业务镜像时没有必要为了一次配置的变更去安装一个配置工具,更没有必要因为使用一次高权限而把整个镜像改成以 root 身份运行。
考虑到上述问题和需求,Kubernetes 引入了初始化容器的概念,init container 具有与应用容器分离的单独镜像,其启动相关代码具有如下优势:
init container 可以包含应用容器中不存在的实用工具或个性化代码。
init container 可以安全地运行这些工具,避免这些工具导致应用镜像的安全性降低。
init container 可以以 root 身份运行,执行一些高权限命令。
init container 相关操作执行完成后就会退出,不会给业务容器带来安全隐患。
init container 简介
init container(初始化容器)用于在启动应用容器(app container)之前启动一个或多个初始化容器,完成应用容器所需的预置条件。
init container 与应用容器在本质上是一样的,但它们是仅运行一次就结束的任务,并且必须在成功执行完成后,系统才能继续执行下一个容器。根据 Pod 的重启策略(RestartPolicy),当 init container 执行失败,而且设置了 RestartPolicy=Never 时,Pod 将会启动失败;而设置 RestartPolicy=Always 时,Pod 将会被系统自动重启。
init container 与应用容器的区别如下:
init container 的运行方式与应用容器不同,它们必须先于应用容器执行完成,当设置了多个 init container 时,将按顺序逐个运行,并且只有前一个 init container 运行成功后才能运行后一个 init container。当所有 init container 都成功运行后,Kubernetes 才会初始化 Pod 的各种信息,并开始创建和运行应用容器。
在 init container 的定义中也可以设置资源限制、Volume 的使用和安全策略,等等。但资源限制的设置与应用容器略有不同。
init container 容器不支持 lifecycle、livenessProbe、readinessProbe 和 startupProbe,因为它们必须在 Pod 就绪之前运行完成。
在 Pod 重新启动时,init container 将会重新运行。
示例
下面以 Nginx 应用为例,在启动 Nginx 之前,通过初始化容器 busybox 为 Nginx 创建一个 index.html 主页文件。这里为 init container 和 Nginx 设置了一个共享的 Volume,供 Nginx 访问 init container 设置的 index.html 文件。
有时某些服务需要依赖其他组件才能启动,比如后端应用需要数据库启动之后,应用才能正常启动,所以此时需要检测数据库实例是否正常,待数据库可以正常使用时,再启动后端应用,此时可以使用初始化容器进行控制,对应的 YAML 文件如下(部分代码):
最后更新于
这有帮助吗?