Skip to main content
È disponibile una versione più recente di questo prodotto.
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Definire un esempio di applicazione personalizzata

Collaboratori

La creazione di un’applicazione personalizzata consente di raggruppare gli elementi del cluster Kubernetes in una singola applicazione.

Un’applicazione personalizzata ti offre un controllo più granulare su ciò che devi includere in un’operazione Astra Control, tra cui:

  • Clonare

  • Snapshot

  • Backup

  • Policy di protezione

Nella maggior parte dei casi, è consigliabile utilizzare le funzionalità di Astra Control sull’intera applicazione. Tuttavia, è anche possibile creare un’applicazione personalizzata per utilizzare queste funzionalità tramite le etichette assegnate agli oggetti Kubernetes in uno spazio dei nomi.

Per creare un’applicazione personalizzata, accedere alla pagina App e selezionare + Definisci.

Durante le selezioni, la finestra Custom App mostra le risorse che verranno incluse o escluse dall’applicazione personalizzata. Questo ti aiuta a scegliere i criteri corretti per la definizione della tua applicazione personalizzata.

Nota Le applicazioni personalizzate possono essere create solo all’interno di uno spazio dei nomi specificato in un singolo cluster. Astra Control non supporta la capacità di un’applicazione personalizzata di includere più spazi dei nomi o cluster.

Un’etichetta è una coppia chiave/valore che è possibile assegnare agli oggetti Kubernetes per l’identificazione. Le etichette semplificano l’ordinamento, l’organizzazione e la ricerca degli oggetti Kubernetes. Per ulteriori informazioni sulle etichette Kubernetes, "Consulta la documentazione ufficiale di Kubernetes".

Attenzione La sovrapposizione di policy per la stessa risorsa con nomi diversi può causare conflitti di dati. Se crei un’applicazione personalizzata per una risorsa, assicurati che non venga clonata o sottoposta a backup in base ad altre policy.

Esempio: Policy di protezione separata per la release canary

In questo esempio, il team devops sta gestendo un’implementazione di release canary. Il cluster dispone di tre pod che eseguono nginx. Due dei pod sono dedicati al rilascio stabile. Il terzo pod è per la release canary.

L’amministratore Kubernetes del team devops aggiunge l’etichetta deployment=stable ai pod a rilascio stabile. Il team aggiunge l’etichetta deployment=canary al pod di rilascio canary.

La release stabile del team include un requisito per snapshot orarie e backup giornalieri. La release canary è più effimera, quindi vogliono creare una politica di protezione meno aggressiva e a breve termine per qualsiasi cosa etichettata deployment=canary.

Per evitare possibili conflitti di dati, l’amministratore creerà due applicazioni personalizzate: Una per la release canary e una per la release stable. In questo modo i backup, gli snapshot e le operazioni di clonazione vengono separati per i due gruppi di oggetti Kubernetes.

Fasi
  1. Dopo che il team ha aggiunto il cluster ad Astra Control, il passaggio successivo consiste nella definizione di un’applicazione personalizzata. A tale scopo, il team seleziona il pulsante + Definisci nella pagina App.

  2. Nella finestra a comparsa che viene visualizzata, il raggruppamento viene impostato devops-canary-deployment come nome dell’applicazione. Il team sceglie il cluster nell’elenco a discesa Cluster, quindi lo spazio dei nomi dell’applicazione dall’elenco a discesa namespace.

  3. Il team può digitare entrambi i tipi deployment=canary Nel campo etichette, oppure selezionare l’etichetta dalle risorse elencate di seguito.

  4. Dopo aver definito l’applicazione personalizzata per l’implementazione canary, il team ripete il processo per l’implementazione stabile.

Una volta terminata la creazione delle due applicazioni personalizzate, il team può trattare queste risorse come qualsiasi altra applicazione Astra Control. Possono clonarli, creare backup e snapshot e creare una policy di protezione personalizzata per ciascun gruppo di risorse in base alle etichette Kubernetes.