このセクションの内容:

概要

一般に、Kubernetes 環境にカバレッジ エージェントをデプロイする場合は、次の 3 つの点を考慮する必要があります。

  1. カバレッジ エージェントをテスト対象アプリケーション (AUT) のコンテナに挿入します。
  2. コンテナの起動時にカバレッジ エージェントを呼び出します。
  3. Kubernetes クラスターの内部または外部からカバレッジ エージェントにアクセスします。

このページでは、Spring Petclinic プロジェクトを AUT として使用した例を挙げながら、これらの考慮事項について広範に説明します。 GitHub (https://github.com/parasoft/spring-petclinic-microservices) からプロジェクトをダウンロードして、従うことをお勧めします。

このドキュメントでは Java エージェントが使用されますが、プロセスは dotNet の使用例でも同様である必要があります。 

カバレッジ エージェントのインストール

ランタイム カバレッジを収集するために必要なコンポーネントを AUT のコンテナに挿入する必要があります。 Java の場合、これは agent.jar とそのプロパティで構成され、エージェントを起動するコマンドに直接挿入するか、プロパティ ファイルを使用して実行することができます。 カスタムイメージを使用している場合、これはイメージのビルド時に行うことができます。そうでない場合は、ボリュームを使用して必要なファイルをコンテナにマウントできます。 それには複数の方法があります。たとえば、agent.jar ファイルを既に含むイメージを initContainer として使用し、共有 emptyDir ボリュームと組み合わせてプライマリ コンテナに jar へのアクセスを許可する方法や、agent.jar とそのプロパティ ファイルを既に含むボリュームを直接マウントする方法などです。以下の例では、これらの両方の方法を示しています。

Kubernetes ボリュームの詳細については、Kubernetes のドキュメント (https://kubernetes.io/docs/concepts/storage/volumes/) を参照してください。

initContainer メソッド

このメソッドでは、agent.jar ファイルを含むイメージを initContainer として使用し、共有 emptyDir ボリュームと組み合わせて、プライマリ コンテナに jar へのアクセスを許可します。Spring Petclinic プロジェクトを使用した API Gateway の YAML ファイルの例を以下に示します。

API Gateway: initContainer
spec:
  template:
    spec:
      containers:
      - name: api-gateway
        image: <HOST>/ctp/springcommunity/spring-petclinic-api-gateway:latest
        volumeMounts:
        - name: api-gateway-volume
          mountPath: /tmp/coverage
      initContainers:
      - name: java-coverage-agent
        image: <HOST>/ctp/java-coverage-init-container:latest
        command: ['sh', '-c', 'cp /agent/agent.jar /tmp/coverage/agent.jar']
        volumeMounts:
        - name: api-gateway-volume
          mountPath: /tmp/coverage
      volumes:
      - name: api-gateway-volume
        emptyDir: {}

initContainer イメージ内のカバレッジエージェントを共有 emptyDir ボリュームにコピーするコマンドに注目してください。 

ボリュームを直接マウントする方法

この方法では、agent.jar ファイルと agent.properties ファイルがすでに含まれているボリュームを直接マウントします。

これを行うために選択できるボリュームには、いくつかのタイプがあります。以下の例では、NFS ボリュームを使用しています。これは、1 種類のクラウドプロバイダーに縛られず、hostPath ボリュームの場合のようにクラスターのホストストレージにアクセスする機能を必要としないからです。ユーザーは、使用する環境に適したボリューム タイプを使用できます。

異なるコンテナに対応するカバレッジエージェントを持つ複数のサービスがあり、それぞれが独自のポッドとデプロイメントにある場合、それぞれに対応する PersistentVolume と PersistentVolumeClaim を作成する必要があります。Spring Petclinic 用の API Gateway (異なるコンテナに 4 つのサービスがある) の YAML ファイルの例を以下に示します。

API Gateway: ボリュームを直接マウントする
# ==== Persistent Volume to Mount Agent Jar and Properties File into API Gateway ====
apiVersion: v1
kind: PersistentVolume
metadata:
  name: api-gateway-volume
spec:
  capacity:
    storage: 1Gi
  volumeMode: Filesystem
  accessModes:
  - ReadWriteOnce
  persistentVolumeReclaimPolicy: Retain
  storageClassName: nfs
  nfs:
    path: <PATH ON NFS MOUNT>
    server: <ADDRESS OF NFS SERVER>
---
# ==== PersistentVolumeClaim for API Gateway Mount ====
apiVersion: v1
kind: PersistentVolumeClaim
metadata:
  name: api-gateway-pvc
spec:
  accessModes:
  - ReadWriteOnce
  storageClassName: nfs
  resources:
    requests:
      storage: 1Gi
  volumeName: "api-gateway-volume"

agent.jar ファイルと agent.properties ファイルが NFS サーバーの <PATH ON NFS MOUNT> 内にあることを確認してください。各 agent.properties ファイルは、マイクロ サービス カバレッジ ワークフローの一部として、個別の DTP プロジェクトの仕様を含むため、<PATH ON NFS MOUNT> で指定された個別のディレクトリを各ボリュームに使用する必要があります。ボリュームは、以下の例のようにコンテナに関連付けることができます。

spec:
  template:
    spec:
      containers:
      - volumeMounts:
        - name: api-gateway-volume
          mountPath: <MOUNT PATH INSIDE CONTAINER>
      volumes:
      - name: api-gateway-volume
        persistentVolumeClaim: 
          claimName: api-gateway-pvc

コンテナが作成されると、agent.jar と agent.properties は <MOUNT PATH INSIDE CONTAINER> にあります。

カバレッジ エージェントの起動

カバレッジ エージェントをどのように起動するかは、カバレッジ エージェントのインストール方法によって異なります。たとえば、カバレッジ エージェントを含むカスタム イメージを作成した場合、Docker ファイルの ENTRYPOINT フィールドまたは CMD フィールドを設定するか、後述する環境変数のいずれかを使用することで、エージェントを起動できます。ボリュームを使用してファイルをコンテナにマウントした場合、どのメソッドを使用したかによって方法が異なります。

initContainer メソッドでは、カバレッジ エージェントを起動するだけでなく、エージェント プロパティを導入する必要があります。前者については、別の共有ボリュームで ConfigMap を使用して agent.properties ファイルを挿入し、それを参照することもできますし、エージェントを起動する javaagent 引数の一部として必要なプロパティを直接設定することもできます。以下の例では、<JAVA_TOOL_OPTIONS> 環境変数 (詳細については このページ を参照) を使用していますが、<JAVA_TOOL_OPTIONS> (詳細については このページ を参照) を使用することもできますし、NFS ボリューム ベースの方法で説明したように、Java 呼び出しを直接変更することもできます。 

spec:
  template:
    spec:
      containers:
      - name: api-gateway
        image: <HOST>/ctp/springcommunity/spring-petclinic-api-gateway:latest
        command: ["./dockerize"]
        args: ["-wait=tcp://discovery-server:8761", "-timeout=60s", "--", "java", "org.springframework.boot.loader.JarLauncher"]
        env:
        - name: JDK_JAVA_OPTIONS
          value: "-javaagent:/tmp/coverage/agent.jar=settings=/config/agent.properties"
        volumeMounts:
        - name: api-gateway-configmap
          mountPath: /config
      volumes:
      - name: api-gateway-configmap
        configMap:
          name: api-gateway-configmap
          items:
          - key: "agent.properties"
            path: "agent.properties"
---
apiVersion: v1
kind: ConfigMap
metadata:
  name: api-gateway-configmap
data:
  agent.properties: |
    jtest.agent.runtimeData=runtime_coverage
    jtest.agent.includes=org/springframework/samples/**
    jtest.agent.autostart=false
    jtest.agent.port=8050

この NFS ボリュームベースの方法により、コンテナがカバレッジ エージェントにマウントされるように設定したら、コンテナ仕様の command フィールドと args フィールドを組み合わせて使用することで、コンテナのエントリ ポイントをオーバーライドし、カバレッジ エージェントを呼び出すことができます。正確な仕組みはコンテナによって異なりますが、Java の場合は一般的に、テスト対象アプリケーションの jar ファイルや war ファイルを呼び出すときに、war ファイルにカバレッジ エージェントの引数を追加する必要があります。

Spring Petclinic の例では、イメージは Dockerize を使用して開始順を調整します。そのため、以下のように javaagent 引数を環境変数として追加して渡す必要があります。

spec:
  template:
    spec:
      containers:
      - command: ["./dockerize"]
        args: ["-wait=tcp://discovery-server:8761", "-timeout=60s", "--", "java", "$(COV_AGENT_ARGS)", "org.springframework.boot.loader.JarLauncher"]
        ports:
        - containerPort: <COVERAGE AGENT PORT>
        env:
        - name: COV_AGENT_ARGS
          value: "-javaagent:<PATH TO AGENT.JAR INSIDE CONTAINER>=settings=<PATH TO AGENT.PROPERTIES INSIDE CONTAINER>,runtimeData=<PATH TO RUNTIME DATA DIRECTORY IN CONTAINER>"

また、イメージ自体でアプリケーションに指定しなければならない containerPort に加えて、カバレッジ エージェントのポートも公開する必要があることに注意してください。ポート 8050 がデフォルトですが、これは agent.properties ファイルを使用して必要に応じて変更できます。

カバレッジ エージェントへのアクセス

カバレッジ エージェントにアクセスする際には、Kubernetes クラスタ内からアクセスするのか、Kubernetes クラスタ外からアクセスするのかという点を考慮する必要があります。以下では両方のケースを取り上げます。

Kubernetes クラスタ内でのアクセス

コンテナがポッドを共有しない限り (その場合は localhost を使って通信可能)、Kubernetes での通信にはサービスを利用する必要があります。 ポッド A 上のコンテナ A は、クラスタ内の IP 経由でポッド B 上のコンテナ B にアクセスできますが、ポッド B が再起動されたり、新しい IP でコンテナ B を実行する別のポッドに置き換えられたりする可能性があるため、これは良くないプラクティスです。

サービスの利点は、既知のポッド上のコンテナ B を直接ポイントすることで、コンテナ A を必要な機能に直接接続する必要がなく、コンテナ B がどこにあるのかを詳細に知る必要がないことです。 コンテナ A は、コンテナ B にアクセスするために、一種のプロキシとしてサービスを参照できます。これには、共有ネットワーク上の Docker コンテナが名前でお互いを参照できるのと同じように、特定のポッド IP ではなくサービス名で必要な機能を参照できるという利点があります。 

デフォルトのサービスのタイプは ClusterIP であり、Kubernetes クラスタ内のコンポーネント間の通信というこの目的を果たします。 この接続を提供するには、カバレッジ エージェントごとに 1 つのサービスを作成します。 サービスが定義されている API Gateway のカバレッジ エージェントの例を以下に示します。

apiVersion: v1
kind: Service
metadata:
  name: api-gateway-coverage-agent
spec:
  ports:
  - port: <SERVICE ACCESS PORT>
    protocol: TCP
    targetPort: <COVERAGE AGENT CONTAINERPORT>
  selector:
    app: petclinic
    microservice: api-gateway

サービスに関する詳細なドキュメントは、https://kubernetes.io/docs/concepts/services-networking/service/ にあります。

クラスタ内からカバレッジ エージェントにアクセスするだけであれば、これで十分です。たとえば、クラスタ内のカバレッジを調整するように CTP を設定している場合は、CTP でカバレッジ エージェントの URL を http|https://<SERVICE NAME>:<SERVICE ACCESS PORT> (上記の例では、http://api-gateway-coverage-agent:<SERVICE ACCESS PORT>) として設定するだけで、CTP から API Gatewayのカバレッジ エージェントにアクセスできるようになります。

Kubernetes クラスタ外からのアクセス

クラスタの外部からカバレッジ エージェントなどのリソースにアクセスする必要がある場合、状況はさらに複雑になります。ClusterIP サービスは通常、クラスタ内からしかアクセスできないため、カバレッジ エージェントにアクセスする他の方法を検討する必要があります。次のような方法があります。

  • ポート転送: kubectl で port-forward コマンドを使用すると、Kubernetes クラスタのホストとポッド上の特定のポートとの間の接続を確立することができます。このソリューションは拡張性が非常に低く、ホストとポッドを直接リンクしているため、特定のリソースへのアクセスが、接続が確立された時点で実行されている特定のポッドと密結合するという問題も発生します。そのため、この方法は開発やテスト以外の用途には適していません。
  • 既存の ClusterIP サービスへのプロキシ アクセス: kubectl プロキシを使用して ClusterIP サービスにアクセスできますが (詳細については、このページ を参照)、これには Kubernetes API サーバーとの接続が含まれるほか、いくつかの制限/注意事項があるため、クラスタ管理者による開発やテスト以外の用途には適していません。
  • NodePort サービス: NodePort サービスとは、--service-node-port-range で指定された範囲 (デフォルトでは 30000 ~ 32767) に、さらに 3 つ目のnodePort (通常は自動割り当て) を持つサービスのことです。<NODE IP ADDRESS>:<nodePort VALUE> を使用して、クラスタの外部から NodePort サービスにアクセスできます。
  • ロードバランサー サービス: ロードバランサー サービスは、外部トラフィックをクラスタにルーティングするために、Kubernetes クラスタの外部にあるコンポーネント (通常は AWS や GKE のようなクラウド プロバイダによって提供される有料の機能) に依存します。
  • Ingress: Ingress はクラスタへの一種のエントリーポイントとして機能し、他の機能の中でも特に複数のサービスへのパスベースのルーティングを可能にします。Ingress コントローラーをクラスタにインストールする必要があります。詳細については このページ を参照してください。

ご覧のとおり、さまざまなオプションから選択できます。Kubernetes クラスタのタイプがおそらく最も重要な要素です。AWS でホストされているクラスタにデプロイする場合は、LoadBalancer が適切な選択でしょう。クラスタがベアメタルの場合、NodePort がより魅力的になります。 

Spring Petclinic の例では Ingress を使用しています。Ingress には、ここで考慮すべき 2 つの優れた利点があります。

  1. パスベースのルーティングを使用すると、特定のサービスのエンドポイントと、そのサービスで実行されているカバレッジ エージェントへのアクセスとの間の接続を簡単に示すことができます。たとえば、アプリケーション foobar にアクセスするエンドポイントのホスト名として foo.bar を使用すると、foobar コンテナで実行されているエージェントのエンドポイントに foo.bar/agent というサブパスを使用できます。
  2. Ingress は、Helm チャートや YAML ファイルの移植性を高めます。Ingress コントローラが動作するクラスタであれば、変更やカスタマイズをほとんど行うことなくデプロイできるはずです。

Spring Petclinic API Gateway の Ingress 設定は次のようになります。

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: petclinic-ingress
  annotations:
    kubernetes.io/ingress.class: nginx
    nginx.ingress.kubernetes.io/rewrite-target: /$1
spec:
  rules:
    - host: api-gateway.io
      http:
        paths:
          - path: /(.*)
            pathType: Prefix
            backend:
              service:
                name: api-gateway
                port:
                  number: 8080
          - path: /covagent/(.*)
            pathType: Prefix
            backend:
              service:
                name: api-gateway-coverage-agent
                port:
                  number: 8051

Ingress を動作させるには、クラスタに Ingress コントローラが存在する必要があります。Minikube または MicroK8s を使用する場合、これは比較的簡単です。それぞれの Ingress アドオンを有効にするだけで、すぐに機能するはずです。 kubeadm クラスタの場合は、いくつかの設定が必要です。

helm upgrade --install ingress-nginx ingress-nginx --repo https://kubernetes.github.io/ingress-nginx  --namespace ingress-nginx --create-namespace --set controller.hostNetwork=true

このコマンドは、既存の ingress-nginx チャートを使用して Ingress コントローラーをセットアップします。

Ingress コントローラーが実行されていることを確認したら (ingress-nginx 名前空間内のポッドを確認してください)、Helm チャートをインストールできます。

最後に、Ingress 経由で配置されたエンドポイントにアクセスするには、エンドポイントの参照に使用するコンピューターの hosts ファイルにホスト名を追加する必要があります。Linux マシンでは /etc/hosts です。 Windows マシンでは C:\Windows\System32\drivers\etc\hosts です。

たとえば、ホスト名が api-gateway.demo である API Gatway にアクセスするには、以下の行を追加します。<IP ADDRESS>はIngress コントローラー ポッドの IP です。

<IP ADDRESS> api-gateway.demo

kubectl get ingress を使用して Ingress リソースにリストされている IP を検索することで、関連する IP を見つけることもできます。Ingress コントローラーと Kubernetes クラスタの組み合わせによっては、どちらか一方が空または空白になる場合があることに注意してください。


  • No labels