サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Switch 2
qiita.com/superbrothers
MemoryQoS フィーチャゲート 1つ目が MemoryQoS フィーチャゲートです。この機能は名前のとおりメモリに対して QoS (Quolity-of-Service) を導入してより柔軟な制御を可能にします。このフィーチャゲートは v1.28 時点でアルファです。 これまで Pod のメモリリソース制御は limits.memory で使用できるメモリ量の上限を設定するのみで、上限を超えると OOM が発生するだけでした。この上限の制御には cgroup memory.max が使われています。Pod requests.memory はというと、主に Pod をスケジューリングするノードを決定するための情報として使用されていてリソース制御には使われていません。 cgroup v2 では memory.max によるメモリ制限に加えて memory.min と memory.hig
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? ここでは、Kubernetes 1.26 の CHANGELOG から SIG-CLI (kubectl) の取り組みについてまとめています。 は筆者によるコメントです。 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.26.md 新たに追加された主なコマンドとフラグ kubectl events コマンド: kubectl alpha events からの昇格。既存のコマンドは削除された。 kubectl alpha auth who
はじめに ここでは、Kubernetes 1.19 の CHANGELOG から SIG-CLI (kubectl) の取り組みについてまとめています。 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.19.md https://relnotes.k8s.io/?areas=kubectl&releaseVersions=v1.19.0 新たに追加された主なコマンドとフラグ --warnings-as-errors フラグ(全コマンド共通): サーバから受け取った警告をエラーとして扱い、ゼロ以外の終了コードで終了する kubectl annotate コマンドの --list フラグ: オブジェクトの metadata.annotations のリスト kubectl create dep
はじめに kubectl プラグインマネージャの Krew1 ではこれまでは Krew が公式で提供するプラグインインデックス(kubernetes-sigs/krew-index) しか使用できませんでしたが、v0.4.0 で待望のカスタムプラグインインデックスがサポートされました。 https://github.com/kubernetes-sigs/krew/releases/tag/v0.4.0 カスタムプラグインインデックスは、Homebrew でいうところの brew tap コマンドで外部のリポジトリを Formula として追加するとの同じことです。これにより、公式のプラグインインデックスに自作の kubectl プラグインを登録しなくても Krew を使ってプラグインを配布できるようになります。 カスタムプラグインインデックスの使い所 Krew プロジェクトとしてはできる
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに ここでは、Kubernetes 1.18 の CHANGELOG から SIG-CLI (kubectl) の取り組みについてまとめています。 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG/CHANGELOG-1.18.md https://relnotes.k8s.io/?areas=kubectl&releaseVersions=1.18.0 新たに追加されたコマンドとフラグ kubectl alpha debug: 実行中の Pod にデバッ
はじめに Kubernetes を使っていて、Service (ClusterIP) 経由でアプリケーションにアクセスしたいこと、ありますよね。ClusterIP はクラスタ内の Pods からしかアクセスできないので、ちょっと手元のブラウザからアクセスしたいというときに困ります。 ここでは、ハンズオン形式で手を動かしながら Kubernetes クラスタの外から ClusterIP の Serivce を使ってアプリケーションにいい感じにアクセスする方法を学びます。 TL;DR Service の ClusterIP にはクラスタ外からアクセスできない kubectl port-forward svc/<svc-name> コマンドは実際には ClusterIP を使っていないので注意 実は kubectl proxy コマンド + Service proxy サブリソースを使うとクラス
はじめに ここでは、Kubernetes 1.16 で実装された Ephemeral Containers (エフェメラルコンテナ) をみていきます。 alpha レベルは実験段階の機能です。検証目的でのみ使用し、プロダクションで使用することはやめましょう。 1.16 時点での情報が記載されています。その後に仕様が変更されている可能性があることに注意してください。 エフェメラルコンテナとは エフェメラルコンテナは、実行中の Pod に対してエフェメラルな(揮発的な、一時的な)コンテナを後から追加する機能です。何がうれしいかというと、これまで実行中の Pod のコンテナでデバッグしたいときには kubectl exec コマンドを使ってデバッグしたいコンテナ内で任意のコマンドを実行するということをやっていました。この方法での問題は、デバッグ対象のコンテナが scratch イメージ(空の何も
はじめに ここでは、Kubernetes 1.14 で実装された Server-side Apply (SSA) をみていきます。SSA は、1.14 時点で alpha ステージの機能であり、利用するには kube-apiserver feature-gates で明示的に有効にする必要があります。 適用 (Apply) とはなにか まず SSA の説明に入るまえに、適用 (Apply) とは何かについて説明します。 Kubernetes での適用とは、kubectl apply コマンドによるオブジェクトの作成/更新方法のひとつです。Kubernetes でのオブジェクト管理には、大きく命令的な手法 (kubectl create/replace/delete コマンドなど)と宣言的手法 (kubectl apply コマンド) の2つがあります。普段のオペレーションでは用途に合わせて
はじめに ここでは、Kubernetes 1.14 の CHANGELOG から SIG-CLI の取り組みについてまとめています。 https://github.com/kubernetes/kubernetes/blob/master/CHANGELOG-1.14.md 新たに追加されたコマンド kubectl kustomize: ディレクトリまたはリモート URL から kustomization ターゲットをビルドする kubectl create cronjob: 指定された名前で cronjob を作成する 廃止予定のコマンド kubectl convert 削除されたコマンド なし そのほか、オプションの追加、削除は、 https://github.com/superbrothers/kubectl-docs/compare/v1.13.0...v1.14.0 で参照できま
はじめに 一度は実装されながらもその後大きくメカニズムが変わるといったこともありましたが、v1.12 で実行された新しい kubectl1 のプラグイン機構がめでたく v1.13 でベータに昇格しました Kubernetes API におけるベータレベルの扱いは、「今後互換性のない変更があるかもしれないけど、マイグレーションパスを用意する2」ですが、このような機能に関するベータはどういう扱いなんでしょうね。十分に使われてきたといったところでしょうか。 ここでは、そんなベータになった kubectl plugin のつくりかたを紹介します。 この記事で登場するプラグイン機能は kubectl バージョン v1.12 以上で利用できます。注意してください。 kubectl のプラグイン機能、kubectl plugin とは kubectl plugin は、kubectl に任意のサブコマン
はじめに 一家に一台 Kubernetes クラスタがある時代がやってきました。この時代に周りと差をつけるにはよりインスタ映えする Raspberry-Pi (以下、ラズパイ)クラスタケースをつくることです!ここでは、みんな大好き Kubernetes の形をした Kubernetes ラズパイクラスタケースのつくりかたを紹介します。 まだ配線できてませんが Kubernetes ラズパイクラスタを持ってきました。前の方に置いておくので懇親中にでもみてください😊 #k8sjp pic.twitter.com/2h3sIJrZRi — Kazuki Suda / すぱぶら (@superbrothers) November 8, 2018 私は、つや消しクリアとつや消し黒で2つのクラスタケースをつくりました。アクリル板なのですが、つや消し黒はなんだが金属のような雰囲気がありかっこういいです
はじめに Kubernetes なみなさん、日々どのくらい kubectl とタイピングしてますか? OpenShift 方面の方はニヤニヤしているかもしれませんが、kubectl はそこそこタイプ数が多いです。このコストを最小化することで日々の生産性を向上しましょう。 kubectl にエイリアスを設定する エイリアスは k に設定します。これで oc に勝てます。 これだけなのですが、もちろん補完も設定しなければなりません。補完については kubectl completion: Bash/Zsh 向けの kubectl のシェル自動補完 に詳しく書いたのでそちらを参照してもらうとして、補完が有効にならないととてもじゃないですが快適な Kubernetes 生活は過ごせません。あらゆるところでコピペが必要になります。しかし残念ながらこれまではエイリアスに対して補完を設定しても正常に動作し
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに Pods は Kubernetes の中でもっとも重要なリソースです。複数のコンテナとボリュームの組み合わせで Kubernetes におけるスケールの最小単位であり、アプリケーションコンテナは必ず Pods としてデプロイされます。 ここでは Pods の終了の流れについて詳しく扱います。Deployments の更新などで新しいバージョンのアプリケーションをデプロイするとき、既存の Pods は終了されます。このとき正しく Pods の終了処理を準備できていないと、ユーザのリクエストが正しく処理されずエラーが出力されている
概要 Helm はマニフェストファイルの集まりをパッケージとしてバージョンニングし管理できる Kubernetes のパッケージマネージャです。Helm は helm クライアントと tiller サーバの二つのコンポーネントから構成されており、Kubernetes クラスタ内で実行される tiller サーバが Helm のパッケージである Chart の管理、リリースを行ないます。 helm template は、Helm 1.7 で実装された helm クライアントのサブコマンドです。対象の Chart をマニフェスト形式で展開することができます。 $ helm template --help Render chart templates locally and display the output. This does not require Tiller. However, an
はじめに Admission Controlとは Admission ControlとはKubernetesのAPI Serverのリクエスト制御の機能です。APIリクエストに対して認証、認可を行ったあとのフェーズで、別途そのリクエストを受け入れるか制御を行います。また場合によって、リクエストの変更や別の操作を行います。 プラグイン形式で複数の制御の方法が用意されており、APIの起動オプション--admission-controlで有効にしたいものをカンマ区切りで指定します。 Kubernetes: Admission Controlとは何か 上記エントリは 1.2 時点でのプラグインを紹介していますが、ここでは 1.2 から 1.8 までに新たに追加されたプラグインについて記載します。 プラグイン一覧 DefaultStorageClass DefaultTolerationSecond
概要 ゼットラボではいくつかの CI/CD ツールを利用していますが、その中の一つが Concourse です。Concourse はパイプラインベースの CI/CD ツールで Pivotal により開発されています。Concourse から Kubernetes にアプリケーションをデプロイするための Concourse リソースに我々の要件を満たすものが存在しなかったため、新たに開発し OSS (MIT License) として公開しています。 zlabjp/kubernetes-resource: A Concourse resource for controlling the Kubernetes cluster Kubernetes にどのようにアプリケーションをデプロイするか Kubernetes にアプリケーションをデプロイするには Kubernetes を操作するための C
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? このエントリは、Kubernetes v1.8 CHANGELOG から主な変更点 (Major Themes) をまとめています。その他の項目は下記リンク先を参照してください。 Kubernetes v1.8: 主な変更点 (Major Themes) Kubernetes v1.8: Before Upgrading Kubernetes v1.8: 既知の問題 (Known Issues) Kubernetes v1.8: Deprecations Kubernetes は、分野ごとに Special Interest Group
このエントリは Kubernetes v1.7 CHANGELOG の Deprecations をまとめています。 https://github.com/kubernetes/kubernetes/blob/3f0141edd52ab6fd7b6fe473ecceb480faf12079/CHANGELOG.md#deprecations その他の項目は下記を参照してください。 Kubernetes v1.7: Major Themes Kubernetes v1.7: Action Required Before Upgrading Kubernetes v1.7: Deprecations Kubernetes v1.7: Notable Features 抜粋 Cluster provisioning scripts cluster/ubuntu: 廃止およびメンテナンスされていな
このエントリは Kubernetes v1.7 CHANGELOG の Action Required Before Upgrading をまとめています。 https://github.com/kubernetes/kubernetes/blob/3f0141edd52ab6fd7b6fe473ecceb480faf12079/CHANGELOG.md#action-required-before-upgrading その他の項目は下記を参照してください。 Kubernetes v1.7: Major Themes Kubernetes v1.7: Action Required Before Upgrading Kubernetes v1.7: Deprecations Kubernetes v1.7: Notable Features 抜粋 Network net.beta.kube
TL;DR minikube addons enable ingress で Minikube で簡単に Ingress を使いはじめることができる ローカルのネームサーバで Ingress に設定したホスト名を名前解決させてより快適に利用する Minikube 標準の Ingress Controller の代わりに nghttpx-ingress-controller を使うのも簡単、そのときカスタム Cluster Add-on を使うとより快適に利用できる はじめに プロダクションにおいて Ingress を利用しているならローカルの Minikube においても Ingress を利用して動作を検証したい。Minikube は、ローカルにシングルノード構成の Kubernetes クラスタを簡単に構築できるツールである。 Ingress を使うには、作成されている Ingress
docker-machine では、boot2docker の VM を作成し、その VM 上で実行されている docker デーモンでコンテナを実行するため、docker run でポートを公開しても localhost で公開されず、boot2docker の VM の IP で公開される。 これでは、docker-machine ip で取得できる IP で公開されているため、localhost で公開したいときに困る。 docker-machine ssh は、ssh コマンドの引数を受け付けるため、-L オプションを使い、ローカルホストにポートフォワードする。 動作を確認する
Kubernetes v1.2 で提供されている認証と OpenID Connect ID トークンを使った認証で連携できる dex についてまとめました。 TL;DR Kubernetes の認証には、クライアント証明書、 トークンファイル、 OpenID Connect ID トークン、 Basic 認証, Keystone 認証が提供されている OpenID Connect ID トークンを使った認証をするには、coreos/dex が選択肢のひとつになる 認証 (Authentication) Kubernetes の認証は、 クライアント証明書、 トークンファイル、 OpenID Connect ID トークン、 Basic 認証, Keystone 認証 が提供されています。 Kubernetes は、認証の処理を kube-apiserver で行います。そのため、認証の設定
2018/5/10 追記: GitHub が公式にカスタムドメインの HTTPS での配信をサポートしたため、下記の手順を利用する必要がなくなりました 詳しくは Custom domains on GitHub Pages gain support for HTTPS | The GitHub Blog を参照してください。 GitHub Pages では *.github.io のドメインが割り当てられて HTTPS も有効になっていますが、カスタムドメインを使うと HTTPS を使うことができません。ここでは CloudFlare を使ってカスタムドメインの GitHub Pages で HTTPS を使う方法を紹介します。 GitHub Pages にサイトを構築する まず GitHub Pages でサイトを構築しないことには始まりません。今回はカスタムドメインで HTTPS を使
{ "name": "electron-boilerplate", "version": "1.0.0", "description": "A electron app template with React, babel, sass, gulp and bower", "main": "main.js", "scripts": { "gulp": "gulp", "bower": "bower", "lint": "gulp eslint", "dev": "gulp build && (electron .tmp & gulp watch)", "release": "NODE_ENV=production gulp release", "test": "echo \"noop\" && exit 0", "precommit": "npm run lint" }, "reposito
次のページ
このページを最初にブックマークしてみませんか?
『qiita.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く