接上文: kubernetes CI/CD建设之 六.Gitlab CI Runner
基本配置 首先将本节所用到的代码库从 Github 上获得:myhhub/gitlab-ci-k8s-demo ,可以在 Gitlab 上新建一个项目导入该仓库,当然也可以新建一个空白的仓库,然后将 Github 上面的项目 Clone 到本地后,更改远程仓库地址即可:
1 2 3 4 5 6 $ git clone https ://github .com /myhhub /gitlab-ci-k8s-demo .git $ cd gitlab-ci-k8s-demo $ git remote set-url origin ssh ://git @git .ljjyy .com:30022/ root /gitlab-ci-k8s-demo .git $ git push -u origin master
当我们把仓库推送到 Gitlab 以后,应该可以看到 Gitlab CI 开始执行构建任务了:
此时 Runner Pod 所在的 namespace 下面也会出现两个新的 Pod:
1 2 3 4 5 6 7 8 $ kubectl get pods -n kube-ops NAME READY STATUS RESTARTS AGE gitlab-7 bff969fbc-k5zl4 1/1 Running 0 4d gitlab-ci-runner-0 1/1 Running 0 4m gitlab-ci-runner-1 1/1 Running 0 4m runner-9 rixsyft-project-2 -concurrent-06 g5w4 0/2 ContainerCreating 0 4m runner-9 rixsyft-project-2 -concurrent-1 t74t9 0/2 ContainerCreating 0 4m ......
这两个新的 Pod 就是用来执行具体的 Job 任务的,这里同时出现两个证明第一步是并行执行的两个任务,从上面的 Pipeline 中也可以看到是 test 和 test2 这两个 Job。我们可以看到在执行 image_build 任务的时候出现了错误:
pipeline
我们可以点击查看这个 Job 失败详细信息:
1 2 3 4 $ docker login -u "${CI_REGISTRY_USER}" -p "${CI_REGISTRY_PASSWORD}" "${CI_REGISTRY}" WARNING! Using --password via the CLI is insecure. Use --password-stdin. Error response from daemon: Get https://registry-1 .docker.io/v2/: unauthorized: incorrect username or passwordERROR: Job failed: command terminated with exit code 1
出现上面的错误是因为我们并没有在 Gitlab 中开启 Container Registry,所以环境变量中并没有这些值,还记得前面章节中我们安装的 Harbor 吗?我们这里使用 Harbor 来作为我们的镜像仓库,这里我们只需要把 Harbor 相关的配置以参数的形式配置到环境中就可以了。 定位到项目 -> 设置 -> CI/CD,展开Environment variables
栏目,配置镜像仓库相关的参数值:
gitlab ci env
配置上后,我们在上面失败的 Job 任务上点击“重试”,在重试过后依然可以看到会出现下面的错误信息:
1 2 3 4 $ docker login -u "${CI_REGISTRY_USER}" -p "${CI_REGISTRY_PASSWORD}" "${CI_REGISTRY}" WARNING! Using --password via the CLI is insecure. Use --password-stdin. Error response from daemon: Get https://registry.ljjyy.com/v2/: x509: certificate signed by unknown authorityERROR: Job failed: command terminated with exit code 1
从错误信息可以看出这是因为登录私有镜像仓库的时候证书验证错误,因为我们根本就没有提供任何证书,所以肯定会失败的,还记得我们之前在介绍 Harbor 的时候的解决方法吗?第一种是在 Docker 的启动参数中添加上insecure-registries
,另外一种是在目录/etc/docker/certs.d/
下面添加上私有仓库的 CA 证书,同样,我们只需要在 dind 中添加 insecure 的参数即可:
1 2 3 services: - name: docker:dind command: ["--insecure-registry=registry.ljjyy.com" ]
其中registry.ljjyy.com
就是我们之前配置的私有镜像仓库地址。
然后保存.gitlab-ci.yml
文件,重新提交到代码仓库,可以看到又触发了正常的流水线构建了,在最后的阶段deploy_review
仍然可以看到失败了,这是因为在最后的部署阶段我们使用kubectl
工具操作集群的时候并没有关联上任何集群。
我们在 Gitlab CI 中部署阶段使用到的镜像是myhhub/kubectl
,该镜像的Dockerfile
文件可以在仓库 myhhub/docker-kubectl 中获取:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 FROM alpine:3.8 MAINTAINER myhhub <imyhhub@gmail.com>ENV KUBE_LATEST_VERSION="v1.13.4" RUN apk add --update ca-certificates \ && apk add --update -t deps curl \ && apk add --update gettext \ && apk add --update git \ && curl -L https://storage.googleapis.com/kubernetes-release/release/${KUBE_LATEST_VERSION} /bin/linux/amd64/kubectl -o /usr/local/bin/kubectl \ && chmod +x /usr/local/bin/kubectl \ && apk del --purge deps \ && rm /var/cache/apk/* ENTRYPOINT ["kubectl" ] CMD ["--help" ]
我们知道kubectl
在使用的时候默认会读取当前用户目录下面的~/.kube/config
文件来链接集群,当然我们可以把连接集群的信息直接内置到上面的这个镜像中去,这样就可以直接操作集群了,但是也有一个不好的地方就是不方便操作,假如要切换一个集群还得重新制作一个镜像。所以一般我们这里直接在 Gitlab 上配置集成 Kubernetes 集群。
在项目页面点击Add Kubernetes Cluster
-> Add existing cluster
:
1.Kubernetes cluster name 可以随便填
2.API URL 是你的集群的apiserver
的地址, 一般可以通过输入kubectl cluster-info
获取,Kubernetes master 地址就是需要的
1 2 3 4 5 $ kubectl cluster -info Kubernetes master is running at https://10.151 .30 .11 :6443 KubeDNS is running at https://10.151 .30 .11 :6443 /api/v1/namespaces/kube-system /services/kube-dns:dns/proxy To further debug and diagnose cluster problems, use 'kubectl cluster-info dump' .
3.CA证书、Token、项目命名空间
对于我们这个项目准备部署在一个名为gitlab
的 namespace 下面,所以首先我们需要到目标集群中创建一个 namespace:
1 $ kubectl create ns gitlab
由于我们在部署阶段需要去创建、删除一些资源对象,所以我们也需要对象的 RBAC 权限,这里为了简单,我们直接新建一个 ServiceAccount,绑定上一个cluster-admin
的权限:(gitlab-sa.yaml)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 --- apiVersion: v1 kind: ServiceAccount metadata: name: gitlab namespace: gitlab --- apiVersion: rbac.authorization.k8s.io/v1beta1 kind: ClusterRoleBinding metadata: name: gitlab namespace: gitlab subjects: - kind: ServiceAccount name: gitlab namespace: gitlab roleRef: kind: ClusterRole name: cluster-admin
然后创建上面的 ServiceAccount 对象:
1 2 3 $ kubectl apply -f sa.yaml serviceaccount "gitlab" created clusterrolebinding.rbac .authorization .k8s .io "gitlab" created
可以通过上面创建的 ServiceAccount 获取 CA 证书和 Token:
1 2 3 4 5 6 7 8 9 10 $ kubectl get serviceaccount gitlab -n gitlab -o json | jq -r '.secrets[0].name' gitlab-token-f9zp7 $ kubectl get secret gitlab-token-f9zp7 -n gitlab -o json | jq -r '.data["ca.crt"]' | base64 -d xxxxxCA证书内容xxxxx $ kubectl get secret gitlab-token-f9zp7 -n gitlab -o json | jq -r '.data.token' | base64 -d xxxxxxtoken值xxxx
填写上面对应的值添加集群:
add k8s cluster
.gitlab-ci.yml 现在 Gitlab CI 的环境都准备好了,我们可以来看下用于描述 Gitlab CI 的.gitlab-ci.yml
文件。
一个 Job 在.gitlab-ci.yml
文件中一般如下定义:
1 2 3 4 5 # 运行golang测试用例 test: stage: test script: - go test ./...
上面这个 Job 会在 test 这个 Stage 阶段运行。
为了指定运行的 Stage 阶段,可以在.gitlab-ci.yml
文件中放置任意一个简单的列表:
1 2 3 4 5 6 stages : - test - build - release - deploy
你可以指定用于在全局或者每个作业上执行命令的镜像:
1 2 3 4 5 6 7 8 # 对于未指定镜像的作业,会使用下面的镜像 image: golang:1.10.3-stretch # 或者对于特定的job使用指定的镜像 test: stage: test image: python:3 script: - echo Something in the test step in a python:3 image
对于.gitlab-ci.yml
文件的的其他部分,请查看如下文档介绍:https://docs.gitlab.com/ce/ci/yaml/README.html 。
在我们当前的项目中定义了 4 个构建阶段:test、build、release、review、deploy,完整的.gitlab-ci.yml
文件如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 image: name: golang:1.10 .3 - stretch entrypoint: ["/bin/sh" , "-c" ] before_script: - mkdir - p "/go/src/git.ljjyy.com/${CI_PROJECT_NAMESPACE} " - ln - sf "${CI_PROJECT_DIR} " "/go/src/git.ljjyy.com/${CI_PROJECT_PATH} " - cd "/go/src/git.ljjyy.com/${CI_PROJECT_PATH} /" stages: - test - build - release - review - deploy test: stage: test script: - make test test2: stage: test script: - sleep 3 - echo "We did it! Something else runs in parallel!" compile: stage: build script: - make build artifacts: paths: - app image_build: stage: release image: docker:latest variables: DOCKER_DRIVER: overlay DOCKER_HOST: tcp:// localhost:2375 services: - name: docker:17.0 3-dind command: ["--insecure-registry=registry.ljjyy.com" ] script: - docker info - docker login - u "${CI_REGISTRY_USER} " - p "${CI_REGISTRY_PASSWORD} " registry.ljjyy.com - docker build - t "${CI_REGISTRY_IMAGE} :latest" . - docker tag "${CI_REGISTRY_IMAGE} :latest" "${CI_REGISTRY_IMAGE} :${CI_COMMIT_REF_NAME} " - test ! - z "${CI_COMMIT_TAG} " && docker push "${CI_REGISTRY_IMAGE} :latest" - docker push "${CI_REGISTRY_IMAGE} :${CI_COMMIT_REF_NAME} " deploy_review: image: myhhub/kubectl stage: review only: - branches except: - tags environment: name: dev url: https://dev-gitlab-k8s-demo.ljjyy.com on_stop: stop_review script: - kubectl version - cd manifests/ - sed - i "s/__CI_ENVIRONMENT_SLUG__/${CI_ENVIRONMENT_SLUG} /" deployment.yaml ingress.yaml service.yaml - sed - i "s/__VERSION__/${CI_COMMIT_REF_NAME} /" deployment.yaml ingress.yaml service.yaml - | if kubectl apply - f deployment.yaml | grep - q unchanged; then echo "=> Patching deployment to force image update." kubectl patch - f deployment.yaml - p "{\" spec\" :{\" template\" :{\" metadata\" :{\" annotations\" :{\" ci-last-updated\" :\" $(date +'%s')\" }}}}}" else echo "=> Deployment apply has changed the object, no need to force image update." fi - kubectl apply - f service.yaml || true - kubectl apply - f ingress.yaml - kubectl rollout status - f deployment.yaml - kubectl get all,ing - l ref= ${CI_ENVIRONMENT_SLUG} stop_review: image: myhhub/kubectl stage: review variables: GIT_STRATEGY: none when: manual only: - branches except: - master - tags environment: name: dev action: stop script: - kubectl version - kubectl delete ing - l ref= ${CI_ENVIRONMENT_SLUG} - kubectl delete all - l ref= ${CI_ENVIRONMENT_SLUG} deploy_live: image: myhhub/kubectl stage: deploy environment: name: live url: https://live-gitlab-k8s-demo.ljjyy.com only: - tags when: manual script: - kubectl version - cd manifests/ - sed - i "s/__CI_ENVIRONMENT_SLUG__/${CI_ENVIRONMENT_SLUG} /" deployment.yaml ingress.yaml service.yaml - sed - i "s/__VERSION__/${CI_COMMIT_REF_NAME} /" deployment.yaml ingress.yaml service.yaml - kubectl apply - f deployment.yaml - kubectl apply - f service.yaml - kubectl apply - f ingress.yaml - kubectl rollout status - f deployment.yaml - kubectl get all,ing - l ref= ${CI_ENVIRONMENT_SLUG}
上面的.gitlab-ci.yml
文件中还有一些特殊的属性,如限制运行的的when
和only
参数,例如only: ["tags"]
表示只为创建的标签运行,更多的信息,我可以通过查看 Gitlab CI YAML 文件查看:https://docs.gitlab.com/ce/ci/yaml/README.html
由于我们在.gitlab-ci.yml
文件中将应用的镜像构建完成后推送到了我们的私有仓库,而 Kubernetes 资源清单文件中使用的私有镜像,所以我们需要配置一个imagePullSecret
,否则在 Kubernetes 集群中是无法拉取我们的私有镜像的:(替换下面相关信息为自己的)
1 2 $ kubectl create secret docker-registry myregistry --docker-server =registry.ljjyy.com --docker-username =xxxx --docker-password =xxxxxx --docker-email =xxxx -n gitlab secret "myregistry" created
在下面的 Deployment 的资源清单文件中会使用到创建的myregistry
。
接下来为应用创建 Kubernetes 资源清单文件,添加到代码仓库中。首先创建 Deployment 资源:(deployment.yaml)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 --- apiVersion: apps/v1 kind: Deployment metadata: name: gitlab-k8s-demo-__CI_ENVIRONMENT_SLUG__ namespace: gitlab labels: app: gitlab-k8s-demo ref: __CI_ENVIRONMENT_SLUG__ track: stable spec: replicas: 2 selector: matchLabels: app: gitlab-k8s-demo ref: __CI_ENVIRONMENT_SLUG__ template: metadata: labels: app: gitlab-k8s-demo ref: __CI_ENVIRONMENT_SLUG__ track: stable spec: imagePullSecrets: - name: myregistry containers: - name: app image: registry.ljjyy.com/gitdemo/gitlab-k8s:__VERSION__ imagePullPolicy: Always ports: - name: http-metrics protocol: TCP containerPort: 8000 livenessProbe: httpGet: path: /health port: 8000 initialDelaySeconds: 3 timeoutSeconds: 2 readinessProbe: httpGet: path: /health port: 8000 initialDelaySeconds: 3 timeoutSeconds: 2
注意用上面创建的 myregistry 替换 imagePullSecrets。
这是一个基本的 Deployment 资源清单的描述,像__CI_ENVIRONMENT_SLUG__
和__VERSION__
这样的占位符用于区分不同的环境,__CI_ENVIRONMENT_SLUG__
将由 dev 或 live(环境名称)和__VERSION__
替换为镜像标签。
为了能够连接到部署的 Pod,还需要 Service。对应的 Service 资源清单如下(service.yaml):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 --- apiVersion: v1 kind: Service metadata: name: gitlab-k8s-demo-__CI_ENVIRONMENT_SLUG__ namespace: gitlab labels: app: gitlab-k8s-demo ref: __CI_ENVIRONMENT_SLUG__ annotations: prometheus.io/scrape: "true" prometheus.io/port: "8000" prometheus.io/scheme: "http" prometheus.io/path: "/metrics" spec: type: ClusterIP ports: - name: http-metrics port: 8000 protocol: TCP selector: app: gitlab-k8s-demo ref: __CI_ENVIRONMENT_SLUG__
我们的应用程序运行8000端口上,端口名为http-metrics
,如果你还记得前面我们监控的课程中应该还记得我们使用prometheus-operator
为 Prometheus 创建了自动发现
的配置,所以我们在annotations
里面配置上上面的这几个注释后,Prometheus 就可以自动获取我们应用的监控指标数据了。
现在 Service 创建成功了,但是外部用户还不能访问到我们的应用,当然我们可以把 Service 设置成 NodePort 类型,另外一个常见的方式当然就是使用 Ingress 了,我们可以通过 Ingress 来将应用暴露给外面用户使用,对应的资源清单文件如下:(ingress.yaml)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 --- apiVersion: extensions/v1beta1 kind: Ingress metadata: name: gitlab-k8s-demo-__CI_ENVIRONMENT_SLUG__ namespace: gitlab labels: app: gitlab-k8s-demo ref: __CI_ENVIRONMENT_SLUG__ annotations: kubernetes.io/ingress.class: "traefik" spec: rules: - host: __CI_ENVIRONMENT_SLUG__-gitlab-k8s-demo.ljjyy.com http: paths: - path: / backend: serviceName: gitlab-k8s-demo-__CI_ENVIRONMENT_SLUG__ servicePort: 8000
当然如果想配置 https 访问的话我们可以自己用 CA 证书创建一个 tls 密钥,也可以使用cert-manager
来自动为我们的应用程序添加 https。
当然要通过上面的域名进行访问,还需要进行 DNS 解析的,__CI_ENVIRONMENT_SLUG__-gitlab-k8s-demo.ljjyy.com
其中__CI_ENVIRONMENT_SLUG__
值为 live 或 dev,所以需要创建dev-gitlab-k8s-demo.ljjyy.com
和 live-gitlab-k8s-demo.ljjyy.com
两个域名的解析。
我们可以使用 DNS 解析服务商的 API 来自动创建域名解析,也可以使用 Kubernetes incubator 孵化的项目 external-dns operator 来进行操作。
所需要的资源清单和.gitlab-ci.yml
文件已经准备好了,我们可以小小的添加一个文件去触发下 Gitlab CI 构建:
1 2 3 4 $ touch test1$ git add .$ git commit -m"Testing the GitLab CI functionality #1" $ git push origin master
现在回到 Gitlab 中可以看到我们的项目触发了一个新的 Pipeline 的构建:
gitlab pipeline
可以查看最后一个阶段(stage)是否正确,如果通过了,证明我们已经成功将应用程序部署到 Kubernetes 集群中了,一个成功的review
阶段如下所示:
review success
整个 Pipeline 构建成功后,我们可以在项目的环境菜单下面看到多了一个环境:
env
如果我们点击终止
,就会调用.gitlab-ci.yml
中定义的钩子on_stop: stop_review
,点击View deployment
就可以看到这次我们的部署结果(前提是DNS解析已经完成):
view deployment
这就是关于 Gitlab CI 结合 Kubernetes 进行 CI/CD 的过程,具体详细的构建任务还需要结合我们自己的应用实际情况而定。
参考资料 https://edenmal.moe/post/2017/Kubernetes-WYNTK-GitLab-CI-Kubernetes-Presentation/
接下文: kubernetes CI/CD建设之 八.Devops