互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >访谈 >

云计算核心技术Docker教程:Docker上ECS 集成 Compose 功能

时间:2021-08-02 18:48:50 | 来源:TechWeb

原标题:云计算核心技术Docker教程:Docker上ECS 集成 Compose 功能

日志

应用程序日志可以通过容器获取docker compose logs。Docker ECS 集成依赖 AWS CloudWatch Logs 从所有容器收集日志。CloudWatch 可以logging.driver_opts 通过传递前缀为awslogs-.

test:

image: mycompany/webapp

logging:

driver-opts:

awslogs-datetime-pattern: "some-pattern"

暴露端口

当一个或多个服务公开端口时,将为应用程序创建一个负载均衡器。由于所有服务都通过同一个负载均衡器公开,因此只有一个服务可以公开给定的端口号。Compose 文件中定义的源端口和目标端口必须相同,因为服务到服务的通信不通过负载均衡器,并且无法从 Listeners 抽象中受益以分配不同的发布端口。

如果 Compose 文件中的服务仅公开端口 80 或 443,则会创建应用程序负载均衡器,否则 ECS 集成将提供网络负载均衡器。使用不同端口的 HTTP 服务可以通过x-aws-protocol在端口声明中声明带有自定义扩展的 http 协议来强制使用 ALB :

test:

image: mycompany/webapp

ports:

- target: 8080

x-aws-protocol: http

持久卷

Docker 卷映射到 EFS 文件系统。卷可以是外部的(name然后必须设置为文件系统 ID),也可以在首次部署应用程序时创建。docker compose down不会删除文件系统,它将在以后运行时重新附加到应用程序。 driver_opts可用于调整 EFS 文件系统。

无论用户配置为运行容器,都可以通过设置用于写入文件系统的用户和组 ID 来自定义卷挂载以解决 Posix 文件系统权限问题。

services:

myservice:

image: mycompany/webapp

volumes:

- mydata:/mount/testvolumes

volumes:

mydata:

driver_opts:

performance-mode: maxIO

throughput-mode: bursting

uid: 0

gid: 0

秘密

机密可以在撰写文件中定义,并且需要在撰写文件旁边的部署时可用的机密文件。秘密文件的内容将在选定的容器内可用,默认情况下在/run/secrets/. 也支持外部机密,name然后必须将其设置为机密的 ARN

services:

nginx:

image: mycompany/webapp

secrets:

- mysecret

secrets:

mysecret:

file: ./my_secret1.txt

容器资源

CPU 和内存限制可以在 compose.yml 中设置。这些用于选择与这些限制匹配的最小Fargate 大小。

services:

nginx:

image: mycompany/webapp

deploy:

resources:

limits:

cpu: '0.5'

memory: 2Gb

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。

猜你喜欢