Функциональность Deckhouse Delivery Kit доступна только если у вас есть лицензия на любую коммерческую версию Deckhouse Kubernetes Platform.

Очистка container registry

Обзор

Количество образов может стремительно расти, занимая больше места в container registry и, соответственно, значительно увеличивая его стоимость. Для контроля и поддержания приемлемого роста места, Deckhouse Delivery Kit предлагает свой подход к очистке, который позволяет учитывать используемые образы в Kubernetes, а также актуальность образов по истории в Git.

Команда d8 dk cleanup рассчитана на периодический запуск. Удаление производится в соответствии с политиками очистки и является безопасной процедурой.

Вероятнее всего, политики очистки по умолчанию полностью покроют потребности проекта и дополнительная настройка не потребуется.

Важно отметить, что фактически размер занимаемого образами места в container registry не сокращается после очистки. Deckhouse Delivery Kit удаляет теги неактуальных образов (манифесты), а для очистки связанных с ними данных необходимо периодически запускать сборщик мусора container registry.

Проблематика очистки образов в container registry и наш подход к решению этой проблемы детально освещены в статье Проблема «умной» очистки образов контейнеров и её решение в Deckhouse Delivery Kit

Автоматизация очистки container registry

Для того, чтобы автоматизировать очистку неактуальных образов в container registry, необходимо выполнить следующие действия:

  • Настроить периодический запуск d8 dk cleanup для удаления неактуальных тегов из container registry.
  • Настроить периодический запуск сборщика мусора для непосредственного освобождения места в container registry.

Игнорирование образов, используемых в Kubernetes

Deckhouse Delivery Kit подключается ко всем кластерам Kubernetes, описанным во всех контекстах конфигурации kubectl, и собирает имена образов для следующих типов объектов: pod, deployment, replicaset, statefulset, daemonset, job, cronjob, replicationcontroller.

Пользователь может регулировать поведение следующими параметрами (и связанными переменными окружения):

  • --kube-config, --kube-config-base64 для определения конфигурации kubectl (по умолчанию используется пользовательская конфигурация ~/.kube/config).
  • --kube-context для выполнения сканирования только в определённом контексте.
  • --scan-context-namespace-only для сканирования только связанного с контекстом namespace (по умолчанию все).

Сканирование Kubernetes отключается с помощью соответствующей директивы в werf.yaml:

cleanup:
  disableKubernetesBasedPolicy: true

Пока в кластере Kubernetes существует объект использующий образ, он никогда не удалится из container registry. Другими словами, если что-то было запущено в вашем кластере Kubernetes, то используемые образы ни при каких условиях не будут удалены при очистке.

Игнорирование свежесобранных образов

При удалении Deckhouse Delivery Kit игнорирует образы, собранные в заданный период времени (по умолчанию за прошедшие 2 часа). При необходимости можно изменить период или совсем отключить политику соответствующими директивами в werf.yaml:

cleanup:
  disableBuiltWithinLastNHoursPolicy: false
  keepImagesBuiltWithinLastNHours: 2

Конфигурация политик очистки по истории Git

Конфигурация очистки состоит из набора политик, keepPolicies, по которым выполняется выборка значимых образов на основе истории git. Таким образом, в результате очистки неудовлетворяющие политикам образы удаляются.

Каждая политика состоит из двух частей:

  • references определяет множество references, git-тегов или git-веток, которые будут использоваться при сканировании.
  • imagesPerReference определяет лимит искомых образов для каждого reference из множества.

Любая политика должна быть связана с множеством Git-тегов (tag) либо Git-веток (branch). Можно указать определённое имя reference или задать специфичную группу, используя синтаксис регулярных выражений golang.

tag: v1.1.1  # or /^v.*$/
branch: main # or /^(main|production)$/

При сканировании описанный набор git-веток будет искаться среди origin remote references, но при написании конфигурации префикс origin/ в названии веток опускается

Заданное множество references можно лимитировать, основываясь на времени создания git-тега или активности в git-ветке. Группа параметров limit позволяет писать гибкие и эффективные политики под различные workflow.

- references:
    branch: /^features\/.*/
    limit:
      last: 10
      in: 168h
      operator: And

В примере описывается выборка из не более чем 10 последних веток с префиксом features/ в имени, в которых была какая-либо активность за последнюю неделю.

  • Параметр last позволяет выбирать последние n reference’ов из определённого в branch/tag множества.
  • Параметр in (синтаксис доступен в документации) позволяет выбирать Git-теги, которые были созданы в указанный период, или Git-ветки с активностью в рамках периода. Также для определённого множества branch/tag.
  • Параметр operator определяет, какие referencе’ы будут результатом политики: удовлетворяющие оба условия или любое из них (And по умолчанию).

По умолчанию при сканировании reference количество искомых образов не ограничено, но поведение может настраиваться группой параметров imagesPerReference:

imagesPerReference:
  last: int
  in: string
  operator: string
  • Параметр last определяет количество искомых образов для каждого reference. По умолчанию количество не ограничено (-1).
  • Параметр in (синтаксис доступен в документации) определяет период, в рамках которого необходимо выполнять поиск образов.
  • Параметр operator определяет, какие образы сохранятся после применения политики: удовлетворяющие оба условия или любое из них (And по умолчанию).

Для Git-тегов проверяется только HEAD-коммит и значение last >1 не имеет никакого смысла, является невалидным

Приоритет политик для конкретного reference

При описании группы политик необходимо идти от общего к частному. Другими словами, imagesPerReference для конкретного reference будет соответствовать последней политике, под которую он подпадает:

- references:
    branch: /.*/
  imagesPerReference:
    last: 1
- references:
    branch: master
  imagesPerReference:
    last: 5

В данном случае, для reference master справедливы обе политики и при сканировании ветки last будет равен 5.

Политики по умолчанию

В случае, если в werf.yaml отсутствуют пользовательские политики очистки, используются политики по умолчанию, соответствующие следующей конфигурации:

cleanup:
  keepPolicies:
  - references:
      tag: /.*/
      limit:
        last: 10
  - references:
      branch: /.*/
      limit:
        last: 10
        in: 168h
        operator: And
    imagesPerReference:
      last: 2
      in: 168h
      operator: And
  - references:
      branch: /^(main|master|staging|production)$/
    imagesPerReference:
      last: 10

Разберём каждую политику по отдельности:

  1. Сохранять по одному образу для 10 последних тегов (по дате создания).
  2. Сохранять по не более чем два образа, опубликованных за последнюю неделю, для не более 10 веток с активностью за последнюю неделю.
  3. Сохранять по 10 образов для веток main, master, staging и production.

Отключение политик

Если очистка по истории Git не требуются, то её можно отключить в werf.yaml с помощью специальной директивы:

cleanup:
  disableGitHistoryBasedPolicy: true

Особенности работы с различными container registries

По умолчанию при удалении тегов Deckhouse Delivery Kit использует Docker Registry API и от пользователя требуется только авторизация с использованием доступов с достаточным набором прав. Если же удаление посредством Docker Registry API не поддерживается и оно реализуется в нативном API container registry, то от пользователя могут потребоваться специфичные для используемого container registry действия.

AWS ECR *ок
Azure CR *ок
Default ок
Docker Hub *ок
GCR ок
GitHub Packages *ок
GitLab Registry *ок
Harbor ок
JFrog Artifactory ок
Nexus ок
Quay ок
Yandex container registry ок
Selectel CRaaS *ок

Deckhouse Delivery Kit пытается автоматически определить используемый container registry, используя заданный адрес репозитория (опция --repo). Пользователь может явно задать container registry опцией --repo-container-registry или переменной окружения WERF_REPO_CONTAINER_REGISTRY.

AWS ECR

При удалении тегов Deckhouse Delivery Kit использует AWS SDK, поэтому перед очисткой container registry необходимо выполнить одно из следующих действий:

Azure CR

При удалении тегов Deckhouse Delivery Kit использует Azure CLI, поэтому перед очисткой container registry необходимо выполнить следующие действия:

  • Установить Azure CLI (az).
  • Выполнить авторизацию (az login).

Пользователю необходимо иметь одну из следующих ролей: Owner, Contributor или AcrDelete (подробнее Azure CR roles and permissions)

Docker Hub

При удалении тегов Deckhouse Delivery Kit использует Docker Hub API, поэтому при очистке container registry необходимо определить token или username и password.

Для получения token можно использовать следующий скрипт:

HUB_USERNAME=username
HUB_PASSWORD=password
HUB_TOKEN=$(curl -s -H "Content-Type: application/json" -X POST -d '{"username": "'${HUB_USERNAME}'", "password": "'${HUB_PASSWORD}'"}' https://hub.docker.com/v2/users/login/ | jq -r .token)

В качестве token нельзя использовать personal access token, т.к. удаление ресурсов возможно только при использовании основных учётных данных пользователя

Для того чтобы задать параметры, следует использовать следующие опции или соответствующие им переменные окружения:

  • --repo-docker-hub-token или
  • --repo-docker-hub-username и --repo-docker-hub-password.

GitHub Packages

При организации CI/CD в Github Actions мы рекомендуем использовать наш набор actions, который решит за вас большинство задач.

При удалении тегов Deckhouse Delivery Kit использует GitHub API, поэтому при очистке container registry необходимо определить token с read:packages и delete:packages scopes.

Для того чтобы задать токен, следует использовать опцию --repo-github-token или соответствующую переменную окружения.

GitLab Registry

При удалении тегов Deckhouse Delivery Kit использует GitLab container registry API или Docker Registry API в зависимости от версии GitLab.

Для удаления тега прав временного токена CI-задания ($CI_JOB_TOKEN) недостаточно, поэтому пользователю необходимо создать специальный токен в разделе Access Token (в секции Scope необходимо выбрать api) и выполнить авторизацию с ним

Selectel CRaaS

При очистке Deckhouse Delivery Kit использует Selectel CR API, поэтому при очистке container registry необходимо определить username/password, account and vpc or vpcID.

Для того чтобы задать параметры, следует использовать следующие опции или соответствующие им переменные окружения:

  • --repo-selectel-username
  • --repo-selectel-password
  • --repo-selectel-account
  • --repo-selectel-vpc or
  • --repo-selectel-vpc-id
Известные проблемы
  • Иногда Selectel не отдаёт токен при использовании VPC ID. Попробуйте использовать имя VPC.
  • CR API не позволяет удалять теги, которые хранятся в корне registry.
  • Небольшой лимит запросов в API. При активной разработке могут быть проблемы с очисткой.

Сборщик мусора container registry

Зона ответственности очистки Deckhouse Delivery Kit — удаление тегов образов (манифестов), а непосредственное удаление связанных данных выполняется с помощью сборщика мусора container registry (GC).

При вызове сборщика мусора container registry должен быть переведён в режим read-only или полностью отключен. Иначе есть высокая вероятность, что опубликованные во время процедуры образы не будут учтены сборщиком и будут повреждены.

Подробнее о сборщике мусора и способах его эксплуатации можно прочитать в документации используемого container registry. Например:

Автоматическая очистка хоста

Обзор

Очистка хоста удаляет неактуальных данные и сокращает размер кеша автоматически в рамках вызова основных команд Deckhouse Delivery Kit и сразу для всех проектов. При необходимости очистку можно выполнять в ручном режиме с помощью команды d8 dk host cleanup.

Переопределение директории хранилища Docker

Параметр --docker-server-storage-path (или переменная окружения WERF_DOCKER_SERVER_STORAGE_PATH) позволяет явно задать директорию хранилища Docker в случае, если Deckhouse Delivery Kit не может правильно определить её автоматически.

Изменение порога занимаемого места и глубины очистки хранилища Docker

Параметр --allowed-docker-storage-volume-usage (WERF_ALLOWED_DOCKER_STORAGE_VOLUME_USAGE) позволяет изменить порог занимаемого места на томе, при достижении которого выполняется очистка хранилища Docker (по умолчанию 70%).

Параметр --allowed-docker-storage-volume-usage-margin (WERF_ALLOWED_DOCKER_STORAGE_VOLUME_USAGE_MARGIN) позволяет установить глубину очистки относительно установленного порога занимаемого места хранилища Docker (по умолчанию 5%).

Изменение порога занимаемого места и глубины очистки локального кэша

Параметр --allowed-local-cache-volume-usage (WERF_ALLOWED_LOCAL_CACHE_VOLUME_USAGE) позволяет изменить порог занимаемого места на томе, при достижении которого выполняется очистка локального кэша (по умолчанию 70%).

Параметр --allowed-docker-storage-volume-usage-margin (WERF_ALLOWED_LOCAL_CACHE_VOLUME_USAGE_MARGIN) позволяет установить глубину очистки относительно установленного порога занимаемого места локального кэша (по умолчанию 5%).

Выключение автоматической очистки

Пользователь может выключить автоматическую очистку неактуальных данных хоста с помощью параметра --disable-auto-host-cleanup (WERF_DISABLE_AUTO_HOST_CLEANUP). В этом случае рекомендуется добавить команду d8 dk host cleanup в cron, например, следующим образом:

# /etc/cron.d/d8-d-host-cleanup
SHELL=/bin/bash
*/30 * * * * gitlab-runner d8 dk host cleanup