成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用 Jenkins 與 KubeVela 實現應用的持續交付

開發 前端
KubeVela 的 Apiserver 則是進一步為開發者提供了使用 HTTP Request 直接操縱 Application 的途徑,使得開發者即使沒有 Kubernetes 的使用經驗與集群訪問權限也可以輕松部署自己的應用。接下來我們就以 Jenkins 為基礎,結合 KubeVela 來實現一個簡單的應用持續交付的流程。

KubeVela 打通了應用與基礎設施之間的交付管控的壁壘,相較于原生的 Kubernetes 對象,KubeVela 的 Application 更好地簡化抽象了開發者需要關心的配置,將復雜的基礎設施能力及編排細節留給了平臺工程師。而 KubeVela 的 apiserver 則是進一步為開發者提供了使用 HTTP Request 直接操縱 Application 的途徑,使得開發者即使沒有 Kubernetes 的使用經驗與集群訪問權限也可以輕松部署自己的應用。

接下來我們就以 Jenkins 為基礎,結合 KubeVela 來實現一個簡單的應用持續交付的流程。

要實現一個簡單的應用持續交付,我們需要做如下幾件事情:

  • 需要一個 git 倉庫來存放應用程序代碼、測試代碼,以及描述 KubeVela Application 的 YAML 文件。
  • 需要一個持續集成的工具幫你自動化完成程序代碼的測試,并打包成鏡像上傳到倉庫中。
  • 需要在 Kubernetes 集群上安裝 KubeVela 并啟用 apiserver 功能。

我們這里的演示 Demo 采用 Github 作為 git 倉庫,Jenkins 作為 CI 工具,DockerHub 作為鏡像倉庫。應用程序以一個簡單的 Golang HTTP Server 為例,整個持續交付的流程如下。

交付流程

從整個流程可以看出開發者只需要關心應用的開發并使用 Git 進行代碼版本的維護,即可自動走完測試流程并部署應用到 Kubernetes 集群中。

關于 Jenkins 在 Kubernetes 集群中的安裝配置前面我們已經介紹過了,這里我們就不再贅述。

應用配置

這里我們采用了 Github 作為代碼倉庫,倉庫地址為 https://github.com/cnych/KubeVela-demo-CICD-app,當然也可以根據各自的需求與喜好,使用其他代碼倉庫,如 Gitlab。為了 Jenkins 能夠獲取到 GitHub 中的更新,并將流水線的運行狀態反饋回 GitHub,需要在 GitHub 中完成以下兩步操作。

配置 Personal Access Token。注意將 repo:status 勾選,以獲得向 GitHub 推送 Commit 狀態的權限,將生成的 Token 復制下來,下面會用到。

Personal Access Token

然后在 Jenkins 的 Credential 中加入 Secret Text 類型的 Credential 并將上述的 GitHub 的 Personal Access Token 填入。

jenkins-secret-text

接下來到 Jenkins 的 Dashboard > Manage Jenkins > Configure System > GitHub 中點擊 Add GitHub Server 并將剛才創建的 Credential 填入。完成后可以點擊 Test connection 來驗證配置是否正確。

Add GitHub Server

由于我們這里的 Jenkins 位于本地環境,要讓 GitHub 通過 Webhook 來觸發 Jenkins,我們需要提供一個可訪問的地址,這里我們可以使用 ngrok 來實現,首先前往 https://dashboard.ngrok.com 注冊一個賬號,將 Authtoken 和 APIKEY 記錄下來。

export NGROK_AUTHTOKEN=<your-ngrok-authtoken>
export NGROK_API_KEY=<your-ngrok-apikey>

然后我們可以在本地 Kubernetes 集群中安裝 ngrok ingress controller:

helm repo add ngrok https://ngrok.github.io/kubernetes-ingress-controller
# 使用下面命令安裝 ngrok ingress controller
helm install ngrok-ingress-controller ngrok/kubernetes-ingress-controller \
--namespace ngrok-ingress-controller \
--create-namespace \
--set credentials.apiKey=$NGROK_API_KEY \
--set credentials.authtoken=$NGROK_AUTHTOKEN

安裝完成后為 Jenkins 創建一個 ngrok 的 ingress 路由:

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
 name: jenkins-ngrok
 namespace: kube-ops
spec:
 ingressClassName: ngrok
 rules:
   - host: prompt-adjusted-sculpin.ngrok-free.app
     http:
       paths:
         - backend:
             service:
               name: jenkins
               port:
                 name: web
           path: /
           pathType: Prefix

上面的 host 域名是 ngrok 為我們分配的,你可以在 ngrok 的控制臺中手動創建,應用上面的 ingress 對象后我們就可以通過 ngrok 為我們分配的域名來訪問 Jenkins 了。

ngrok jenkins

接下來我們就可以在 GitHub 的代碼倉庫的設定里添加 Webhook,將 Jenkins 的地址對應的 Webhook 地址填入 <ngrok domain>/github-webhook/,這樣該代碼倉庫的所有 Push 事件推送到 Jenkins 中。

github webhook

編寫應用

我們這里采用的應用是一個基于 Golang 語言編寫的簡單的 HTTP Server。在代碼中,聲明了一個名叫 VERSION 的常量,并在訪問該服務時打印出來。同時還附帶一個簡單的測試,用來校驗 VERSION 的格式是否符合標準。

// main.go
package main

import (
    "fmt"
    "net/http"
)

const VERSION = "0.1.0-v1alpha1"

func main() {
    http.HandleFunc("/", func(w http.ResponseWriter, r *http.Request) {
        _, _ = fmt.Fprintf(w, "Version: %s\n", VERSION)
    })
    if err := http.ListenAndServe(":8088", nil); err != nil {
        println(err.Error())
    }
}

測試代碼如下所示:

// main_test.go

package main

import (
    "regexp"
    "testing"
)

const verRegex string = `^v?([0-9]+)(\.[0-9]+)?(\.[0-9]+)?` +
    `(-([0-9A-Za-z\-]+(\.[0-9A-Za-z\-]+)*))?` +
    `(\+([0-9A-Za-z\-]+(\.[0-9A-Za-z\-]+)*))?$`

func TestVersion(t *testing.T) {
    if ok, _ := regexp.MatchString(verRegex, VERSION); !ok {
        t.Fatalf("invalid version: %s", VERSION)
    }
}

在應用交付時需要將 Golang 服務打包成鏡像并以 KubeVela Application 的形式發布到 Kubernetes 集群中,因此在代碼倉庫中還包含 Dockerfile 文件,用來描述鏡像的打包方式。

# Dockerfile
FROM golang:1.13-rc-alpine3.10 as builder
WORKDIR /app
COPY main.go .
RUN go build -o kubevela-demo-cicd-app main.go

FROM alpine:3.10
WORKDIR /app
COPY --from=builder /app/kubevela-demo-cicd-app /app/kubevela-demo-cicd-app
ENTRYPOINT ./kubevela-demo-cicd-app
EXPOSE 8088

配置 CI 流水線

在這里我們將包含兩條流水線,一條是用來進行測試的流水線 (對應用代碼運行測試) ,一條是交付流水線 (將應用代碼打包上傳鏡像倉庫,同時更新目標環境中的應用,實現自動更新) 。

測試流水線

在 Jenkins 中創建一條新的名為 KubeVela-demo-CICD-app-test 的流水線:

測試流水線

然后配置構建觸發器為 GitHub hook trigger for GITScm polling:

構建觸發器

在這條流水線中,首先是采用了 golang 的鏡像作為執行環境,方便后續運行測試。然后將分支配置為 GitHub 倉庫中的 dev 分支,代表該條流水線被 Push 事件觸發后會拉取 dev 分支上的內容并執行測試,測試結束后將流水線的狀態回寫至 GitHub 中。這里我們使用的是基于 Kubernetes 的動態 Slave Agent,因此在流水線中需要配置 Kubernetes 的相關信息,包括 Kubernetes 的地址、Service Account 等。

void setBuildStatus(String message, String state) {
  step([
      $class: "GitHubCommitStatusSetter",
      reposSource: [$class: "ManuallyEnteredRepositorySource", url: "https://github.com/cnych/KubeVela-demo-CICD-app"],
      contextSource: [$class: "ManuallyEnteredCommitContextSource", context: "ci/jenkins/test-status"],
      errorHandlers: [[$class: "ChangingBuildStatusErrorHandler", result: "UNSTABLE"]],
      statusResultSource: [ $class: "ConditionalStatusResultSource", results: [[$class: "AnyBuildResult", message: message, state: state]] ]
  ]);
}

pipeline {
  agent {
    kubernetes {
      cloud 'Kubernetes'
      containerTemplate {
        name 'golang'
        image 'golang:1.13-rc-alpine3.10'
        command 'cat'
        ttyEnabled true
      }
      serviceAccount 'jenkins'
    }
  }

  stages {
    stage('Prepare') {
        steps {
            script {
                def checkout = git branch: 'dev', url: 'https://github.com/cnych/KubeVela-demo-CICD-app.git'
                env.GIT_COMMIT = checkout.GIT_COMMIT
                env.GIT_BRANCH = checkout.GIT_BRANCH
                echo "env.GIT_BRANCH=${env.GIT_BRANCH},env.GIT_COMMIT=${env.GIT_COMMIT}"
            }
            setBuildStatus("Test running", "PENDING");
        }
    }
    stage('Test') {
        steps {
          container('golang') {
            sh 'CGO_ENABLED=0 GOCACHE=$(pwd)/.cache go test *.go'
          }
        }
    }
  }

  post {
    success {
        setBuildStatus("Test success", "SUCCESS");
    }
    failure {
        setBuildStatus("Test failed", "FAILURE");
    }
  }
}

我們可以使用上面的代碼來執行流水線:

測試流水線

部署流水線

類似測試流水線創建一個名為 KubeVela-demo-CICD-app-deploy 的部署流水線,首先將代碼倉庫中的分支拉取下來,區別是這里采用 prod 分支。然后使用 Docker 進行鏡像構建并推送至遠端鏡像倉庫。構建成功后,再將 Application 對應的 YAML 文件轉換為 JSON 文件并注入 GIT_COMMIT,最后向 KubeVela apiserver 發送請求進行創建或更新。

首先我們需要通過 VelaUX 來創建一個應用,這里我們創建一個名為 kubevela-demo-app 的應用,包含一個名為 kubevela-demo-app-web 的組件,組件類型為 webservice,并將組件的鏡像設置為 cnych/kubevela-demo-cicd-app,如下圖所示:

kubevela app

在應用面板上,我們可以找到一個默認的觸發器,點擊 手動觸發,我們可以看到 Webhook URL 和 Curl Command,我們可以在 Jenkins 的流水線中使用任意一個。

觸發器

Webhook URL 是這個觸發器的觸發地址,在 Curl Command 里,還提供了手動 Curl 該觸發器的請求示例。我們來詳細解析一下請求體:

{
  // 必填,此次觸發的更新信息
  "upgrade": {
    // Key 為應用的名稱
    "<application-name>": {
      // 需要更新的值,這里的內容會被 Patch 更新到應用上
      "image": "<image-name>"
    }
  },
  // 可選,此次觸發攜帶的代碼信息
  "codeInfo": {
    "commit": "<commit-id>",
    "branch": "<branch>",
    "user": "<user>"
  }
}

upgrade 下是本次觸發要攜帶的更新信息,在應用名下,是需要被 Patch 更新的值。默認推薦的是更新鏡像 image,也可以擴展這里的字段來更新應用的其他屬性。codeInfo 中是代碼信息,可以選擇性地攜帶,比如 commit ID、分支、提交者等,一般這些值可以通過在 CI 系統中使用變量替換來指定。

然后我們可以是部署流水線中使用上面的觸發器來部署應用,的代碼如下所示:

void setBuildStatus(String message, String state) {
  step([
      $class: "GitHubCommitStatusSetter",
      reposSource: [$class: "ManuallyEnteredRepositorySource", url: "https://github.com/cnych/KubeVela-demo-CICD-app"],
      contextSource: [$class: "ManuallyEnteredCommitContextSource", context: "ci/jenkins/deploy-status"],
      errorHandlers: [[$class: "ChangingBuildStatusErrorHandler", result: "UNSTABLE"]],
      statusResultSource: [ $class: "ConditionalStatusResultSource", results: [[$class: "AnyBuildResult", message: message, state: state]] ]
  ]);
}
pipeline {
    agent {
      kubernetes {
        cloud 'Kubernetes'
        defaultContainer 'jnlp'
        yaml '''
        spec:
          serviceAccountName: jenkins
          containers:
          - name: golang
            image: golang:1.13-rc-alpine3.10
            command:
            - cat
            tty: true
          - name: docker
            image: docker:latest
            command:
            - cat
            tty: true
            env:
            - name: DOCKER_HOST
              value: tcp://docker-dind:2375
'''
      }
    }
    stages {
        stage('Prepare') {
            steps {
                script {
                    def checkout = git branch: 'prod', url: 'https://github.com/cnych/KubeVela-demo-CICD-app.git'
                    env.GIT_COMMIT = checkout.GIT_COMMIT
                    env.GIT_BRANCH = checkout.GIT_BRANCH
                    echo "env.GIT_BRANCH=${env.GIT_BRANCH},env.GIT_COMMIT=${env.GIT_COMMIT}"
                    setBuildStatus("Deploy running", "PENDING");
                }
            }
        }
        stage('Build') {
            steps {
              withCredentials([[$class: 'UsernamePasswordMultiBinding',
                  credentialsId: 'docker-auth',
                  usernameVariable: 'DOCKER_USER',
                  passwordVariable: 'DOCKER_PASSWORD']]) {
                  container('docker') {
                      sh """
                      docker login -u ${DOCKER_USER} -p ${DOCKER_PASSWORD}
                      docker build -t cnych/kubevela-demo-cicd-app .
                      docker push cnych/kubevela-demo-cicd-app
                      """
                  }
              }
            }
        }
        stage('Deploy') {
            steps {
                sh '''#!/bin/bash
                    set -ex
                    curl -X POST -H 'content-type: application/json' --url http://vela.k8s.local/api/v1/webhook/x0i7t8jdsz2uvime -d '{"action":"execute","upgrade":{"kubevela-demo-app":{"image":"cnych/kubevela-demo-cicd-app"}},"codeInfo":{"commit":"","branch":"","user":""}}'
                '''
            }
        }
    }
    post {
        success {
            setBuildStatus("Deploy success", "SUCCESS");
        }
        failure {
            setBuildStatus("Deploy failed", "FAILURE");
        }
    }
}

測試效果

在完成上述的配置流程后,持續交付的流程便已經搭建完成。我們可以來檢驗一下它的效果。

狀態

我們首先將 main.go 中的 VERSION 字段修改為 Bad Version Number,即:

const VERSION = "Bad Version Number"

然后提交該修改至 dev 分支,我們可以看到 Jenkins 上的測試流水線被觸發運行,失敗后將該狀態回寫給 GitHub。

ci test status

ci test github status

我們重新將 VERSION 修改為 0.1.1,然后再次提交。可以看到這一次測試流水線成功完成執行,并在 GitHub 對應的 Commit 上看到了成功的標志。

ci test status

ci test github status

接下來我們在 GitHub 上提交 Pull Request 嘗試將 dev 分支上的更新合并至 prod 分支上。

PR

可以看到在 Jenkins 的部署流水線成功運行結束后,GitHub 上 prod 分支最新的 Commit 也顯示了成功的標志。

ci test status

ci test github status

我們的應用已經成功部署了,當前 Deployment 的副本數是 3,并且還有一個 Ingress 對象,這時我們可以訪問 Ingress 所配置的域名,成功顯示了當前的版本號。

$ vela ls
APP                     COMPONENT               TYPE            TRAITS          PHASE   HEALTHY STATUS          CREATED-TIME
kubevela-demo-app       kubevela-demo-app       webservice      scaler,gateway  running healthy Ready:3/3       2023-10-14 19:11:59 +0800 CST
$ kubectl get pods
NAME                                     READY   STATUS    RESTARTS       AGE
kubevela-demo-app-675896596f-87kxl       1/1     Running   0              9m39s
kubevela-demo-app-675896596f-q5pvz       1/1     Running   0              9m39s
kubevela-demo-app-675896596f-v895m       1/1     Running   0              44m
$ kubectl get ingress
NAME                CLASS   HOSTS                              ADDRESS   PORTS   AGE
kubevela-demo-app   nginx   kubevela-demo-cicd-app.k8s.local             80      10m
$ curl -H "Host: kubevela-demo-cicd-app.k8s.local" http://<ingress controller address>
Version: 0.1.1

如果想實現金絲雀發布,則可以使用上節的 kruise rollout 來實現,至此,我們便已經成功實現了一整套持續交付流程。在這個流程中,應用的開發者借助 KubeVela + Jenkins 的能力,可以輕松完成應用的迭代更新、集成測試、自動發布與滾動升級,而整個流程在各個環節也可以按照開發者的喜好和條件選擇不同的工具,比如使用 Gitlab 替代 GitHub,或是使用 TravisCI 替代 Jenkins。

參考文檔:https://kubevela.io/docs/tutorials/jenkins/。

責任編輯:姜華 來源: k8s技術圈
相關推薦

2025-01-07 00:00:15

Jenkins集成服務器

2023-10-27 07:36:36

2015-07-22 14:59:30

OpenStac持續集成持續交付

2021-07-14 13:46:28

KubeVela阿里云容器

2017-08-18 08:27:27

Azure應用服務

2017-02-27 18:50:42

運維持續交付

2016-02-15 09:37:14

Docker持續交付應用程序

2021-09-03 11:33:38

Jenkins 微服務集成

2017-02-27 18:28:45

持續交付部署

2018-10-23 16:35:19

華為云

2016-01-07 10:29:36

MesosDocker持續交付

2017-12-24 21:29:18

OpenShift持續交付集群

2023-03-14 16:35:52

2020-09-21 08:57:25

持續交付

2021-04-23 08:00:00

Kubernetes容器工具

2017-02-27 18:35:23

集成交付部署

2018-04-24 09:00:00

開發自動化軟件架構

2016-08-05 17:19:37

持續集成持續交付系統運維

2017-10-19 09:47:55

容器化微服務集成

2021-01-18 14:51:34

JenkinsNginx前端
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字幕在线免费观看 | 久久久精品影院 | 粉嫩一区二区三区性色av | 日韩视频在线一区二区 | 亚洲国产精品一区二区久久 | 精品一区二区三区日本 | 亚洲第一在线视频 | 日本中文字幕在线视频 | 色综网| 超碰地址 | 久久久亚洲综合 | 亚洲情侣视频 | 国产av毛片 | 国产激情视频网站 | 国产精品久久久 | 久久综合久 | 91综合网 | 久久亚洲视频网 | 欧美日韩国产中文 | 欧美日韩精品中文字幕 | 欧美老妇交乱视频 | 久久精品99国产精品 | 国产精品久久久久无码av | 午夜精品一区二区三区在线播放 | 日本久久精品视频 | 日韩精品一区二区三区中文字幕 | 第一区在线观看免费国语入口 | 夜久久| 久久久久国产一区二区三区 | 欧美日韩国产精品激情在线播放 | 黄网站免费在线观看 | 欧美日韩国产一区二区三区 | 久久久久久久一区二区三区 | 国产欧美一区二区三区在线看蜜臀 | 久久久中文| 一区二区在线不卡 | 久久成人一区 | 91精品一区 | 成人影院在线观看 | 欧美不卡一区二区三区 | 在线a视频网站 |