使用自定义 Marathon 实例部署服务

使用基础非本地 Marathon 实例

本专题描述了如何部署具有独立角色、保留和配额的非本地 Marathon 实例。本程序不支持 密钥 或细粒度 ACL。如果需要这些功能,您必须使用.

前提条件:

  • DC/OS 和 DC/OS CLI 已安装
  • 您必须以超级用户身份登录。
  • 对群集的 SSH 访问。

第 1 步 - 保留资源

在此步骤中,保留 Mesos 资源。选择 静态 或 保留的程序。

警告:此程序将关闭节点上运行的所有任务。

  1. SSH 到专用代理节点。

  2. 导航至 并创建一个名为 mesos-slave-common 且使用这些内容的文件,其中 <myrole> 是您的角色名称。

    1. MESOS_DEFAULT_ROLE='<myrole>'
  3. 停止专用代理节点:

    1. sudo sh -c 'systemctl kill -s SIGUSR1 dcos-mesos-slave && systemctl stop dcos-mesos-slave'
  4. 将节点重新添加到群集。

    1. 重新加载 systemd 配置。

      1. sudo systemctl daemon-reload
    2. 删除代理节点上的 latest 元数据指针:

      1. ⁠⁠⁠⁠sudo rm /var/lib/mesos/slave/meta/slaves/latest
    3. 使用新配置的属性和资源规范启动代理。

      可以使用以下命令检查状态:

      1. sudo systemctl status dcos-mesos-slave
  5. 对每个附加节点重复上述步骤。

动态保留

使用指定的 Mesos ID(<mesos-id>)、用户 ID(<userid>)、角色(<myrole>)和端口(<begin-port><end-port>)为非本机 Marathon 实例保留资源。

  1. curl -i -k \
  2. -H "Authorization: token=`dcos config show core.dcos_acs_token`" \
  3. -H "Content-Type: application/json" \
  4. -H "Accept: application/json" \
  5. -d '{
  6. "type": "RESERVE_RESOURCES",
  7. "reserve_resources": {
  8. "agent_id": {
  9. "value": "<mesos-id>"
  10. },
  11. "resources": [
  12. "type": "SCALAR",
  13. "name": "cpus",
  14. "reservation": {
  15. "principal": "<userid>"
  16. },
  17. "role": "<myrole>",
  18. "scalar": {
  19. "value": 1.0
  20. }
  21. },
  22. {
  23. "type": "SCALAR",
  24. "reservation": {
  25. "principal": "<userid>"
  26. },
  27. "role": "<myrole>",
  28. "scalar": {
  29. "value": 512.0
  30. }
  31. },
  32. {
  33. "type": "RANGES",
  34. "name": "ports",
  35. "reservation": {
  36. "principal": "<userid>"
  37. },
  38. "role": "<myrole>",
  39. "ranges": {
  40. "range": [
  41. {
  42. "begin": <begin-port>,
  43. "end": <end-port>
  44. }
  45. ]
  46. }
  47. }
  48. ]
  49. }' \
  50. -X POST "`dcos config show core.dcos_url`/mesos/api/v1"

# 第 2 步 - 安装具有分配角色的非本地 Marathon 实例

在此步骤中,非本地 Marathon 实例安装在 DC/OS上,并分配了 Mesos 角色。

    1. {"marathon": {
    2. "mesos-role": "<myrole>",
    3. "role": "<myrole>",
    4. "default-accepted-resource-roles": "*,<myrole>"
    5. }
    6. }
  1. 通过指定的自定义 JSON 配置(Catalog)安装来自 marathon-config.json). 的 Marathon 包。

    1. dcos package install --options=marathon-config.json marathon

第 3 步 - 创建 Marathon 服务帐户

步骤创建了 Marathon 服务帐户。Marathon 服务账户可能是可选或必填项,具体取决于您的

  1. 创建一个 2048 位的 RSA 公私密钥对 (<private-key>.pem 和 ) 并将值分别保存到当前目录中的单独文件中。

  2. 创建一个名为 <service-account-id> 的新服务帐户,并指定公钥(<public-key>.pem).

    1. dcos security org service-accounts create -p <public-key>.pem -d "Non-native Marathon service account" <service-account-id>

第 4 步 - 分配权限(仅限严格模式)

在此步骤中,权限被分配至 Marathon-on-Marathon 实例。在严格模式下需要权限,而在宽容安全模式将其忽略即可。

所有 CLI 命令也可通过 [IAM API]执行。(/mesosphere/dcos/cn/2.1/security/ent/iam-api/).

安全模式权限
宽容不可用
严格必填

授予用户 <uid> 权限,启动作为 Linux 用户 nobody. 执行的 Mesos 任务。 要允许作为不同 Linux 用户执行任务,请替换 nobody 为该用户的 Linux 用户 ID。例如,如需以 Linux 用户 bob 身份启动任务,请替换 nobody 为以下的 bob 请注意, nobodyroot 是默认出现在所有代理上的,但如果指定自定义 bob 用户,必须在可以执行这些任务的每个代理上手动创建(使用 adduser 或类似实用程序)。

  1. dcos security org users grant <uid> dcos:mesos:master:task:user:nobody create --description "Tasks can execute as Linux user nobody"
  2. dcos security org users grant <uid> dcos:mesos:master:framework:role:<myrole> create --description "Controls the ability of <myrole> to register as a framework with the Mesos master"
  3. dcos security org users grant <uid> dcos:mesos:master:reservation:role:<myrole> create --description "Controls the ability of <myrole> to reserve resources"
  4. dcos security org users grant <uid> dcos:mesos:master:volume:role:<myrole> create --description "Controls the ability of <myrole> to access volumes"
  5. dcos security org users grant <uid> dcos:mesos:master:reservation:principal:<uid> delete --description "Controls the ability of <uid> to reserve resources"
  6. dcos security org users grant <uid> dcos:mesos:master:task:app_id:/ create--description "Controls the ability to launch tasks"
  7. dcos security org users grant <uid> dcos:mesos:master:volume:principal:<uid> delete --description "Controls the ability of <uid> to access volumes"

第 5 步 - 授予用户对非本地 Marathon 的访问权限

在此步骤中,用户被授权访问非本地 Marathon 实例。

  1. 以具有 superuser 权限的用户身份登录 DC/OS Web 界面。

    图 1. DC/OS Web 界面登录画面。

  2. 选择组织,然后选择用户

  3. 选择要授予权限的用户名或组名。

    添加 cory 权限

    图 2. 选择用户或组权限

  4. 单击插入权限字符串以切换对话框。

    图 3. 添加权限。

  5. 权限字符串字段中复制并粘贴权限。根据您的[安全模式]选择权限字符串。(/mesosphere/dcos/cn/2.1/security/ent/#security-modes).

    • 完整权限

      1. dcos:adminrouter:service:<service-name> full
      2. dcos:service:marathon:<service-name>:services:/ full
      3. dcos:adminrouter:ops:mesos full
      4. dcos:adminrouter:ops:slave full
    • 访问单个服务或组

      指定服务或组 (<service-or-group>) 和操作 (<action>). 操作可以是 createreadupdatedeletefull. 若要允许多个操作,请使用逗号分隔它们,例如: dcos:service:marathon:<service-name>:services:/<service-or-group> read,update.

      1. dcos:adminrouter:service:<service-name> full
      2. dcos:service:marathon:<service-name>:services:/<service-or-group> <action>
      3. dcos:adminrouter:ops:mesos full
      4. dcos:adminrouter:ops:slave full
  1. 单击 ADD PERMISSIONS,然后单击 Close

第 6 步 - 访问非本地 Marathon 实例

在此步骤中,您以授权用户身份登录非本地 Marathon DC/OS 服务。

  1. 输入您的用户名和密码,然后单击 登录

    Log in DC/OS

    图 4. DC/OS 登录屏幕

    成功了!

    图 5. 操作成功的画面。