Auf dieser Seite wird beschrieben, wie Sie den PgBouncer-Verbindungspooler für AlloyDB Omni mit dem AlloyDB Omni Kubernetes-Operator aktivieren und verwenden.
Viele Anwendungen, insbesondere Webanwendungen, öffnen und schließen Datenbankverbindungen häufig, was die Datenbankinstanz erheblich belasten kann. PgBouncer trägt dazu bei, die Instanzlast zu reduzieren, indem Verbindungen effizienter verwaltet werden. Durch die Wiederverwendung von Verbindungen minimiert PgBouncer die Anzahl der Verbindungen zur Datenbankinstanz und gibt Ressourcen auf der Instanz frei.
PgBouncer-Dienst erstellen
Mit dem AlloyDB Omni Kubernetes-Operator können Sie einen dedizierten PgBouncer-Dienst für Ihre Datenbank erstellen. Anschließend können Sie über den PgBouncer-Dienst auf die Datenbank zugreifen und so von Connection Pooling profitieren.
Es gibt eine spezielle benutzerdefinierte Ressourcendefinition (Custom Resource Definition, CRD), mit der Sie Ihren PgBouncer-Dienst nach Bedarf konfigurieren können.
So erstellen Sie einen PgBouncer-Dienst für Ihre Datenbank:
Erstellen Sie eine benutzerdefinierte
PgBouncer-Ressource in Ihrem Kubernetes-Cluster:apiVersion: alloydbomni.dbadmin.goog/v1 kind: PgBouncer metadata: name: PGBOUNCER_NAME spec: dbclusterRef: DB_CLUSTER_NAME allowSuperUserAccess: true podSpec: resources: memory: 1Gi cpu: 1 image: "gcr.io/alloydb-omni/operator/g-pgbouncer:1.4.0" parameters: pool_mode: POOL_MODE ignore_startup_parameters: IGNORE_STARTUP_PARAMETERS default_pool_size: DEFAULT_POOL_SIZE max_client_conn: MAXIMUM_CLIENT_CONNECTIONS max_db_connections: MAXIMUM_DATABASE_CONNECTIONS serviceOptions: type: "ClusterIP"
Ersetzen Sie Folgendes:
PGBOUNCER_NAME: der Name Ihrer benutzerdefinierten PgBouncer-Ressource.DB_CLUSTER_NAME: Der Name Ihres AlloyDB Omni-Datenbankclusters. Das ist derselbe Datenbankclustername, den Sie beim Erstellen des Clusters angegeben haben.POOL_MODE: Gibt an, wann eine Datenbankverbindung von anderen Clients wiederverwendet werden kann. Legen Sie für den Parameter einen der folgenden Werte fest:session: Die Datenbankverbindung wird nach dem Trennen eines Clients an den Pool zurückgegeben. Wird standardmäßig verwendet.transaction: Die Datenbankverbindung wird nach Abschluss der Transaktion wieder für den Pool freigegeben.statement: Die Datenbankverbindung wird nach Abschluss der Abfrage wieder für den Pool freigegeben. Transaktionen, die sich über mehrere Anweisungen erstrecken, sind in diesem Modus nicht zulässig.
IGNORE_STARTUP_PARAMETERS: Gibt Parameter an, die von PgBouncer nicht zugelassen werden, damit sie beim Start ignoriert werden, z. B.extra_float_digits. Weitere Informationen finden Sie unter PgBouncer-Konfiguration.DEFAULT_POOL_SIZE: Die Anzahl der Datenbankverbindungen, die pro Nutzer-Datenbank-Paar zulässig sind, z. B.8.MAXIMUM_CLIENT_CONNECTIONS: Die maximale Anzahl von Clientverbindungen, z. B.800.MAXIMUM_DATABASE_CONNECTIONS: die maximale Anzahl von Datenbankverbindungen, z. B.160.
Wenden Sie das Manifest an:
kubectl apply -f PATH_TO_MANIFEST -n NAMESPACEErsetzen Sie PATH_TO_MANIFEST durch den Pfad zu Ihrer Manifestdatei, z. B.
/fleet/config/pgbouncer.yaml.Führen Sie die folgende Abfrage aus, um zu prüfen, ob das von Ihnen erstellte PgBouncer-Objekt bereit ist:
kubectl get pgbouncers.alloydbomni.dbadmin.goog PGBOUNCER_NAME -n NAMESPACE -wErsetzen Sie
NAMESPACEdurch den Namen des Kubernetes-Namespace für Ihr PgBouncer-Objekt.Die Ausgabe sieht etwa so aus:
NAMESPACE NAME ENDPOINT STATE dbv2 mypgbouncer dbv2 mypgbouncer dbv2 mypgbouncer dbv2 mypgbouncer WaitingForDeploymentReady dbv2 mypgbouncer Acquiring IP dbv2 mypgbouncer 10.138.15.231 Ready
Verbindung zum Connection Pooler-Endpunkt herstellen
Sie können innerhalb oder außerhalb eines Kubernetes-Clusters eine Verbindung zum PgBouncer-Verbindungspooler herstellen.
Verbindung aus einem Kubernetes-Cluster herstellen
So stellen Sie mit dem psql-Client eine Verbindung zum Connection Pooler-Endpunkt her:
So erstellen Sie einen Pod:
apiVersion: v1 kind: Pod metadata: name: postgres spec: containers: - image: "docker.io/library/postgres:latest" command: - "sleep" - "604800" name: db-clientWenden Sie das Manifest an:
kubectl apply -f PATH_TO_MANIFEST -n NAMESPACEStellen Sie eine Verbindung zur containerisierten Anwendung her:
kubectl exec -it postgres -n NAMESPACE -- bashPrüfen Sie die SSL-Verbindung zum PgBouncer-Endpunkt mit dem
psql-Client:export PGSSLMODE="require"; psql -h HOST -d postgres -U postgres -p PORTErsetzen Sie Folgendes:
HOST: Der Connection Pooler-Endpunkt, den Sie mit dem Befehlkubectl get pgbouncers.alloydbomni.dbadmin.goog -n NAMESPACEabrufen. Wenn PgBouncer nicht als Dienst verfügbar ist, verwenden Sie die IP-Adresse.PORT: der Port, auf dem PgBouncer auf Anfragen wartet.
Im Terminalfenster wird der
psql-Anmeldetext angezeigt, der mit einempostgres=#-Prompt endet.
Verbindung von außerhalb eines Kubernetes-Clusters herstellen
Wenn Sie von außerhalb eines Kubernetes-Clusters auf den PgBouncer-Verbindungspooler zugreifen möchten, legen Sie das Feld type im Attribut serviceOptions auf LoadBalancer fest. Dadurch wird ein loadbalancer-Dienst erstellt.
Erstellen Sie eine benutzerdefinierte
PgBouncer-Ressource in Ihrem Kubernetes-Cluster:apiVersion: alloydbomni.dbadmin.goog/v1 kind: PgBouncer metadata: name: PGBOUNCER_NAME spec: dbclusterRef: DB_CLUSTER_NAME allowSuperUserAccess: true replicaCount: 2 parameters: pool_mode: POOL_MODE ignore_startup_parameters: IGNORE_STARTUP_PARAMETERS default_pool_size: DEFAULT_POOL_SIZE max_client_conn: MAXIMUM_CLIENT_CONNECTIONS max_db_connections: MAXIMUM_DATABASE_CONNECTIONS podSpec: resources: memory: 1Gi cpu: 1 image: "gcr.io/alloydb-omni/operator/g-pgbouncer:1.4.0" serviceOptions: type: "LoadBalancer"
Wenden Sie das Manifest an:
kubectl apply -f PATH_TO_MANIFESTFühren Sie die folgende Abfrage aus, um zu prüfen, ob das von Ihnen erstellte PgBouncer-Objekt bereit ist:
kubectl get pgbouncers.alloydbomni.dbadmin.goog PGBOUNCER_NAME -n NAMESPACE -wDie Ausgabe sieht etwa so aus:
NAME ENDPOINT STATE mypgbouncer 10.138.15.207 Ready
PgBouncer-Einstellungen konfigurieren
Verwenden Sie die folgenden Parameter, um PGBouncer-Einstellungen zu konfigurieren:
| Parameter | Beschreibung | Standardwert |
|---|---|---|
pool_mode |
Gibt an, wann eine Datenbankverbindung von anderen Clients wiederverwendet werden kann. Zulässige Werte sind:
|
session |
ignore_startup_parameters |
Gibt Parameter an, die von PgBouncer nicht zugelassen werden, damit sie beim Start ignoriert werden. | |
default_pool_size |
Die Anzahl der Datenbankverbindungen, die pro Nutzer-Datenbank-Paar zulässig sind. | 20 |
max_client_conn |
Die maximale Anzahl von Clientverbindungen. | 100 |
max_db_connections |
Die maximale Anzahl von Datenbankverbindungen. | 0 |
PgBouncer-Bereitstellung anpassen
AlloyDB Omni verwendet benutzerdefinierte Ressourcen, um seine Komponenten zu verwalten. Wenn Sie die PgBouncer-Bereitstellung in Ihrer AlloyDB Omni-Instanz in Kubernetes anpassen möchten, ändern Sie die benutzerdefinierte Ressource PgBouncer so:
Benutzerdefinierte
PgBouncer-Ressourcen auflisten:kubectl get pgbouncers -n NAMESPACEErsetzen Sie NAMESPACE durch den Namespace, in dem Sie AlloyDB Omni bereitgestellt haben.
Um die Ressource zu ändern, öffnen Sie die Deklarationsdatei für die
PgBouncer-Ressource in Ihrem Standardeditor:kubectl edit pgbouncers PGBOUNCER_NAME -n NAMESPACESuchen Sie in der Deklarationsdatei nach dem Abschnitt
podSpec, der die Konfiguration enthält, und ändern Sie bei Bedarf eines der folgenden Felder:resources: Die für Ihren Container definiertencpuundmemory:apiVersion: alloydbomni.dbadmin.goog/v1 kind: PgBouncer metadata: name: PGBOUNCER_NAME spec: dbclusterRef: DB_CLUSTER_NAME replicaCount: 2 parameters: pool_mode: POOL_MODE ignore_startup_parameters: IGNORE_STARTUP_PARAMETERS default_pool_size: DEFAULT_POOL_SIZE max_client_conn: MAXIMUM_CLIENT_CONNECTIONS max_db_connections: MAXIMUM_DATABASE_CONNECTIONS podSpec: resources: memory: 1Gi cpu: 1 ...image: der Pfad zum PgBouncer-Image-Tag:... podSpec: resources: memory: 1Gi cpu: 1 image: IMAGE ...schedulingconfig: Fügen Sie den Abschnittnodeaffinityein, um zu steuern, wo die PgBouncer-Pods geplant werden:... podSpec: resources: memory: 1Gi cpu: 1 image: IMAGE schedulingconfig: nodeaffinity: NODE_AFFINITY_TYPE: nodeSelectorTerms: - matchExpressions: - key: LABEL_KEY operator: OPERATOR_VALUE values: - pgbouncer ...Ersetzen Sie Folgendes:
NODE_AFFINITY_TYPE: Legen Sie für den Parameter einen der folgenden Werte fest:requiredDuringSchedulingIgnoredDuringExecution: Kubernetes plant den Pod genau nach den definierten Regeln.preferredDuringSchedulingIgnoredDuringExecution: Der Kubernetes-Planer versucht, einen Knoten zu finden, der die definierte Regel für die Planung erfüllt. Wenn es keinen solchen Knoten gibt, plant Kubernetes die Ausführung auf einem anderen Knoten im Cluster.
LABEL_KEY: Das Knotenlabel für den Schlüssel, der als Standortindikator dient und eine gleichmäßige Pod-Verteilung im Cluster ermöglicht, z. B.nodetype.OPERATOR_VALUE: Stellt die Beziehung eines Schlüssels zu einer Reihe von Werten dar. Legen Sie für den Parameter einen der folgenden Werte fest:In: Das Array „values“ darf nicht leer sein.NotIn: Das Array „values“ darf nicht leer sein.Exists: Das Werte-Array muss leer sein.DoesNotExist: Das Werte-Array muss leer sein.Gt: Das Werte-Array muss ein einzelnes Element enthalten, das als Ganzzahl interpretiert wird.Lt: Das Werte-Array muss ein einzelnes Element enthalten, das als Ganzzahl interpretiert wird.
Speichern Sie die Deklarationsdatei, nachdem Sie die Änderungen vorgenommen haben. Der AlloyDB Omni Kubernetes-Operator wendet die Änderungen automatisch auf Ihre PgBouncer-Bereitstellung an.
Planung mit Knotenaffinität
Mit der Knotenaffinität können Sie steuern, wo PgBouncer-Pods geplant werden. So erhalten Sie eine präzisere Platzierung als bei der regulären Planung. Die Knotenaffinität sorgt dafür, dass PgBouncer-Pods auf Knoten platziert werden, die bestimmte Kriterien erfüllen, z. B. bestimmte Labels haben.
Wenn Sie die Knotenaffinität für PgBouncer-Pods angeben möchten, ändern Sie die benutzerdefinierte Ressource PgBouncer, um den Abschnitt schedulingconfig dem Abschnitt podSpec hinzuzufügen:
apiVersion: alloydbomni.dbadmin.goog/v1
kind: PgBouncer
metadata:
name: PGBOUNCER_NAME
spec:
# ... other PgBouncer configuration ...
podSpec:
# ... other podSpec settings ...
schedulingconfig:
nodeaffinity:
NODE_AFFINITY_TYPE:
nodeSelectorTerms:
- matchExpressions:
- key: LABEL_KEY
operator: OPERATOR_VALUE
values:
- pgbouncer
Ersetzen Sie Folgendes:
NODE_AFFINITY_TYPE: Legen Sie für den Parameter einen der folgenden Werte fest:requiredDuringSchedulingIgnoredDuringExecution: Kubernetes plant den Pod genau nach den definierten Regeln.preferredDuringSchedulingIgnoredDuringExecution: Der Kubernetes-Planer versucht, einen Knoten zu finden, der die definierte Regel für die Planung erfüllt. Wenn es keinen solchen Knoten gibt, plant Kubernetes die Ausführung auf einem anderen Knoten im Cluster.
LABEL_KEY: Der Schlüssel des Knotenlabels. Beispiel:disktype=ssd.OPERATOR_VALUE: Stellt die Beziehung eines Schlüssels zu einer Reihe von Werten dar. Legen Sie für den Parameter einen der folgenden Werte fest:In: Der Knotenlabelwert muss mit einem Wert imvalues-Array übereinstimmen.NotIn: Der Knotenlabelwert darf mit keinem Wert imvalues-Array übereinstimmen.Exists: Das LabelLABEL_KEYmuss auf dem Knoten vorhanden sein. Dasvalues-Array muss leer sein.DoesNotExist: Das LabelLABEL_KEYdarf nicht auf dem Knoten vorhanden sein. Dasvalues-Array muss leer sein.Gt: Der Wert des Knotenlabels muss größer sein als der einzelne Wert imvalues-Array, der als Ganzzahl interpretiert wird.Lt: Der Wert des Knotenlabels muss kleiner als der einzelne Wert imvalues-Array sein, der als Ganzzahl interpretiert wird.
Das folgende Beispiel zeigt, wie PgBouncer-Pods auf Knoten mit dem Label nodetype=pgbouncer geplant werden:
apiVersion: alloydbomni.dbadmin.goog/v1
kind: PgBouncer
metadata:
name: mypgbouncer
spec:
# ... other PgBouncer configuration ...
podSpec:
# ... other podSpec settings ...
schedulingconfig:
nodeaffinity:
requiredDuringSchedulingIgnoredDuringExecution:
nodeSelectorTerms:
- matchExpressions:
- key: nodetype
operator: In
values:
- pgbouncer
In diesem Beispiel sorgt die Einstellung requiredDuringSchedulingIgnoredDuringExecution dafür, dass PgBouncer-Pods nur auf Knoten mit dem Label nodetype=pgbouncer geplant werden.
PgBouncer-Ressource löschen
Führen Sie den folgenden Befehl aus, um eine benutzerdefinierte PgBouncer-Ressource zu löschen:
kubectl delete pgbouncers.alloydbomni.dbadmin.goog PGBOUNCER_NAME -n NAMESPACEDie Ausgabe sieht etwa so aus:
pgbouncer.alloydbomni.dbadmin.goog "mypgbouncer" deleted
PgBouncer-Logs ansehen
So können Sie Logs einer beliebigen PgBouncer-Replikatinstanz in Ihrer AlloyDB Omni-Bereitstellung in Kubernetes ansehen und analysieren:
Rufen Sie eine Liste aller PgBouncer-Pods in Ihrem Namespace ab:
kubectl get pods -n NAMESPACEDie Ausgabe sieht etwa so aus:
NAME READY STATUS RESTARTS AGE al-092d-dbcluster-sample-0 3/3 Running 0 3d1h mypgbouncer-pgb-deployment-659869f95c-4kbgv 1/1 Running 0 27mSo rufen Sie Logs für einen bestimmten Pod auf:
kubectl logs -f POD_NAME -n NAMESPACEDie Ausgabe sieht etwa so aus:
2025-01-21 06:57:39.549 UTC [7] LOG kernel file descriptor limit: 1048576 (hard: 1048576); max_client_conn: 800, max expected fd use: 812 2025-01-21 06:57:39.550 UTC [7] LOG listening on 0.0.0.0:6432 2025-01-21 06:57:39.550 UTC [7] LOG listening on [::]:6432 2025-01-21 06:57:39.550 UTC [7] LOG listening on unix:/tmp/.s.PGSQL.6432 2025-01-21 06:57:39.550 UTC [7] LOG process up: PgBouncer 1.23.0, libevent 2.1.12-stable (epoll), adns: evdns2, tls: OpenSSL 3.0.13 30 Jan 2024 2025-01-21 06:58:17.012 UTC [7] LOG C-0x55f2b1b322a0: (nodb)/(nouser)@10.138.15.215:48682 registered new auto-database: alloydbadmin 2025-01-21 06:58:17.012 UTC [7] LOG S-0x55f2b1b4ecb0: alloydbadmin/alloydbpgbouncer@10.138.0.48:5432 new connection to server (from 10.12.1.113:53156) 2025-01-21 06:58:17.042 UTC [7] LOG S-0x55f2b1b4ecb0: alloydbadmin/alloydbpgbouncer@10.138.0.48:5432 SSL established: TLSv1.3/TLS_AES_256_GCM_SHA384/ECDH=prime256v1 2025-01-21 06:58:17.052 UTC [7] LOG C-0x55f2b1b322a0: pgbouncer/statsuser@10.138.15.215:48682 login attempt: db=pgbouncer user=statsuser tls=TLSv1.3/TLS_AES_256_GCM_SHA384 replication=no 2025-01-21 06:58:19.526 UTC [7] LOG C-0x55f2b1b322a0: pgbouncer/statsuser@10.138.15.215:48682 closing because: client close request (age=2s) 2025-01-21 06:58:20.344 UTC [7] LOG C-0x55f2b1b322a0: pgbouncer/statsuser@10.138.15.215:46796 login attempt: db=pgbouncer user=statsuser tls=TLSv1.3/TLS_AES_256_GCM_SHA384 replication=no
PgBouncer-Leistung und -Aktivität überwachen
Sie können PgBouncer-Verbindungspoolmesswerte nur über eine dedizierte statsuser aufrufen, um auf die interne Statistikdatenbank von PgBouncer zuzugreifen. statsuser wird für die Authentifizierung verwendet, wenn eine Verbindung zur PgBouncer-Datenbank hergestellt wird.
Stellen Sie mit dem
psql-Client eine Verbindung zu Ihrer AlloyDB Omni-Instanz als Superuser oder als Nutzer mit demCREATE ROLE-Attribut her:export PGPASSWORD="ChangeMe123"; export PGSSLMODE="require"; psql -h HOST -d postgres -U postgres -p PORTDie Ausgabe sieht etwa so aus:
psql (16.6 (Ubuntu 16.6-0ubuntu0.24.04.1), server 15.7) SSL connection (protocol: TLSv1.3, cipher: TLS_AES_256_GCM_SHA384, compression: off) Type "help" for help.Erstellen Sie die
statsuserin Ihrer AlloyDB Omni-Instanz:postgres=# CREATE USER "statsuser" WITH PASSWORD 'tester';Die Ausgabe sieht etwa so aus:
CREATE ROLE postgres=#Stellen Sie als
statsusereine Verbindung zur PgBouncer-Datenbank her:export PGPASSWORD="ChangeMe123"; export PGSSLMODE="require"; psql -h HOST -d pgbouncer -U statsuser -p PORTDie Ausgabe sieht etwa so aus:
psql (16.6 (Ubuntu 16.6-0ubuntu0.24.04.1), server 1.23.0/bouncer) WARNING: psql major version 16, server major version 1.23. Some psql features might not work. SSL connection (protocol: TLSv1.3, cipher: TLS_AES_256_GCM_SHA384, compression: off) Type "help" for help.Führen Sie den Befehl
SHOW STATSaus, um die Leistung von PgBouncer zu prüfen und potenzielle Probleme zu identifizieren:pgbouncer=# SHOW STATS;Die Ausgabe sieht etwa so aus:
database | total_server_assignment_count | total_xact_count | total_query_count | total_received | total_sent | total_xact_time | total_query_time | total_wait_time | avg_server_assignment_count | avg_xact_count | avg_query_count | avg_recv | avg_sent | avg_xact_time | avg_query_time | avg_wait_time -------------+-------------------------------+------------------+-------------------+----------------+------------+-----------------+------------------+-----------------+-----------------------------+----------------+-----------------+----------+----------+---------------+----------------+--------------- alloydbadmin | 1 | 0 | 0 | 0 | 330 | 0 | 0 | 41730 | 0 | 0 | 0 | 0 | 2 | 0 | 0 | 41730 pgbouncer | 0 | 5 | 5 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 (2 rows)
Netzwerkzugriff auf Ihre AlloyDB Omni-Instanz konfigurieren
Um die Sicherheit Ihrer AlloyDB Omni-Bereitstellung in Kubernetes zu gewährleisten, können Sie den Netzwerkzugriff auf den PgBouncer-Verbindungspooler einschränken, indem Sie bestimmte IP-Adressbereiche in CIDR-Notation (Classless Inter-Domain Routing) definieren.
Bei der CIDR-Notation wird eine IP-Adresse mit einer Präfixlänge kombiniert. Im CIDR-Block 192.168.1.0/24 wird beispielsweise 192.168.1.0 für die Adresse und 24 für die Präfixlänge angegeben. Die Präfixlänge gibt die Anzahl der Bits in der IP-Adresse an, die für den Netzwerkabschnitt verwendet werden, und definiert die Subnetzmaske.
Suchen Sie in der Deklarationsdatei Ihrer Bereitstellung nach dem Abschnitt serviceOptions und fügen Sie die Einstellung loadBalancerSourceRanges hinzu oder ändern Sie sie:
serviceOptions:
type: "LoadBalancer"
loadBalancerSourceRanges:
- "CIDR_BLOCK"
Ersetzen Sie CIDR_BLOCK durch einen CIDR-String, der die IP-Adressbereiche angibt, die für eingehende Verbindungen zum Dienst LoadBalancer zulässig sind. Mit der Einstellung loadBalancerSourceRanges wird eingehender Netzwerkverkehr gefiltert und es wird festgelegt, welche Clients auf Ihre Datenbankinstanz zugreifen können.
Mit dem folgenden Befehl können Sie prüfen, ob Ihre loadBalancerSourceRanges-Konfiguration richtig angewendet wurde. Er gibt die externe IP-Adresse zurück, die Ihrem LoadBalancer-Dienst zugewiesen ist:
kubectl get svc -n NAMESPACE -w
Ersetzen Sie NAMESPACE durch den Namespace, in dem sich Ihr AlloyDB Omni-Deployment befindet.
Die Ausgabe sieht etwa so aus:
NAME TYPE CLUSTER_IP EXTERNAL_IP PORT(S) AGE
al-mypgbouncer-pgb-svc LoadBalancer 34.118.230.149 10.138.0.26 6432:31367/TCP 3m39s
Sobald LoadBalancer bereit ist, wird die Spalte EXTERNAL_IP mit der externen IP-Adresse gefüllt, die dem Dienst LoadBalancer zugewiesen ist.
Verbindungen zu dieser externen IP-Adresse werden anhand der Einstellung loadBalancerSourceRanges gefiltert.
Nachdem Sie die externe IP-Adresse bestätigt haben, testen Sie die Verbindungen von Anwendungen in Ihren zulässigen CIDR-Bereichen, um sicherzustellen, dass sie eine Verbindung herstellen können.
PgBouncer-Verbindungspooler deaktivieren
Wenn Sie den PgBouncer-Verbindungspooler deaktivieren oder ein Rollback durchführen müssen, gehen Sie so vor:
Prüfen Sie den Status des Verbindungspoolers:
kubectl get deployment fleet-controller-manager --namespace alloydb-omni-system -o json | jq '.spec.template.spec.containers[0].args'Mit diesem Befehl wird das Bereitstellungsmanifest des primären Controllers zum Verwalten der AlloyDB Omni-Flotte angezeigt. Suchen Sie im Abschnitt
argsdescontainers-Arrays nach der Option--enable-pgbouncer:... spec: containers: - name: fleet-controller-manager image:... args: --health-probe-bind-address=:8081", --metrics-bind-address=127.0.0.1:8080", --leader-elect", --image-registry=gcr.io", --data-plane-image-repository=alloydb-omni-staging", --control-plane-agents-image-repository=aedi-gbox", --control-plane-agents-tag=jan19v3", --additional-db-versions-for-test-only=latest", --enable-multiple-backup-solutions=true", --enable-pgbouncer=trueBearbeiten Sie die Konfiguration der Controller-Bereitstellung, um den Verbindungspooler zu deaktivieren:
kubectl edit deployment fleet-controller-manager --namespace alloydb-omni-systemÄndern Sie im Bereitstellungsmanifest den Wert der Option
--enable-pgbouncervontrueinfalse:... --enable-pgbouncer=falseSpeichern Sie die Datei und beenden Sie den Editor.
kubectlwendet die Änderung automatisch an.