怎样基于开源组件使用CI CD
发布时间:2022-01-13 10:29:12 所属栏目:系统 来源:互联网
导读:本篇文章给大家分享的是有关如何基于开源组件使用CI/CD,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。 前言 应对敏捷开发的需求,对CI(持续集成))/CD(持续交付)的提出了更高的标准,今
本篇文章给大家分享的是有关如何基于开源组件使用CI/CD,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。 前言 应对敏捷开发的需求,对CI(持续集成))/CD(持续交付)的提出了更高的标准,今天来讨论下,如何基于开源组件(gitlab/jenkins/harbor/kubernetes)使用CI/CD,赋能团队的开发、运维。 核心组件 组件名称 版本 备注 kubernetes v1.15.3 10.0.0.182:6443 jenkins 2.176.2 集群内部署/ namespace: devops gitlab 11.8 主机部署 harbor v1.7.4 docker-compose部署 基本流程 在GitLab创建对应的项目。 开发者将代码提交到GitLab。 Jenkins创建对应的任务(Job),集成该项目的Git地址和Kubernetes集群。 如有配置钩子,推送(Push)代码会自动触发Jenkins构建,如没有配置钩子,需要手动构建。 Jenkins控制Kubernetes(使用的是Kubernetes插件)创建Jenkins Slave。 Jenkins Slave根据流水线(Pipeline)定义的步骤执行构建。 检出代码、打包、编译。 通过Dockerfile生成镜像。 将镜像提送(Push)到私有Harbor。 Jenkins再次控制Kubernetes进行最新的镜像部署。 注: 上面所述为一般步骤,中间还可能会涉及自动化测试等步骤,可自行根据业务场景添加。 上面流水线步骤一般由应用代码库的根目录下Jenkinsfile决定,Jenkins会自动读取该文件;另外如果需要对具体的应用流水线实施强管控,可以独立管理jenkinsfile模板,然后根据jenkins API接口即时生成流水线。 默认使用的Dockerfile放置在代码仓库的根目录下。 组件部署 kubernetes 第3篇 Kubernetes集群安装部署 gitlab 无忌过招:手把手教你搭建自己的GitLab库 harbor 安装配置指南 jenkins 注: 本文主要说明下jenkins的部署及配置,其他组件如果你部署有问题,欢迎留言。 Jenkins 部署及配置 说明: 以下的yaml文件均在 k8s master节点的 /home/jenkins_deploy目录下, 部署示例的depployment.yaml 的注解 nodeName ipaddress , ipaddress 请确认其为一个有效的ip. 示例中jenkins的目录 /var/jenkins_home 是直接挂载到host_path, 如果你有条件,建议替换为共享存储。 因使用的jenkins-master 的基础镜像来自公网,需要k8s maste 节点也要可以访问公网,或者你可以将 jenkins/jenkins:lts-alpine 推送至自己的内网镜像仓库。 部署示例的ingress.yaml 的注解 需要你也需要办公网(集群外)访问,请将jenkins.dev.hanker.net, 改为有效的域名地址,或是你也可以通过NodePort的形式声明 service,就可以直接通过ip:port的形式访问jenkins了。 1. 准备部署yaml deployment.yaml apiVersion: v1 kind: Namespace metadata: name: devops # Deployment apiVersion: extensions/v1beta1 kind: Deployment metadata: name: jenkins namespace: devops spec: replicas: 1 revisionHistoryLimit: 3 template: metadata: labels: app: jenkins spec: nodeName: 1.1.1.1 serviceAccountName: jenkins-admin containers: - image: jenkins/jenkins:lts-alpine imagePullPolicy: IfNotPresent name: jenkins volumeMounts: - name: jenkins-volume mountPath: /var/jenkins_home - name: jenkins-localtime mountPath: /etc/localtime env: - name: JAVA_OPTS value: '-Xms256m -Xmx1024m -Duser.timezone=Asia/Shanghai' - name: TRY_UPGRADE_IF_NO_MARKER value: 'true' ports: - name: http containerPort: 8080 - name: agent containerPort: 50000 resources: requests: cpu: 1000m memory: 1Gi limits: cpu: 1200m memory: 2Gi volumes: - name: jenkins-localtime hostPath: path: /etc/localtime - name: jenkins-volume hostPath: path: /home/jenkins/jenkins_home 配置service, services.yaml --- apiVersion: v1 kind: Service metadata: name: jenkins-service namespace: devops spec: ports: - name: http protocol: TCP port: 8080 targetPort: 8080 - port: 50000 targetPort: 50000 name: agent selector: app: jenkins 授权jenkins对k8s的访问 rbac.yaml apiVersion: v1 kind: ServiceAccount metadata: labels: k8s-app: jenkins name: jenkins-admin namespace: devops --- apiVersion: rbac.authorization.k8s.io/v1beta1 kind: ClusterRole metadata: name: jenkins-rbac namespace: devops rules: - apiGroups: ["","extensions","app"] resources: ["pods","pods/exec","deployments","replicasets"] verbs: ["get","list","watch","create","update","patch","delete"] --- apiVersion: rbac.authorization.k8s.io/v1beta1 kind: ClusterRoleBinding metadata: name: jenkins-admin namespace: devops labels: k8s-app: jenkins subjects: - kind: ServiceAccount name: jenkins-admin namespace: devops roleRef: kind: ClusterRole name: jenkins-rbac apiGroup: rbac.authorization.k8s.io (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |