偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Tekton系列之實(shí)踐篇-如何用Jenkins來管理Tekton

開發(fā) 架構(gòu)
從理論上用Jenkins來管理Tekton是可行的,而且對(duì)于Jenkins重度用戶來說,也算是比較不錯(cuò)的事情。當(dāng)然我更想使用類似于Kubesphere這類來管理,期待Kubesphere把Tekton集成進(jìn)去。

在《??Tekton系列之實(shí)踐篇-由Jenkins改成Tekton??》中,我們可以將Jenkinsfile改成Tekton Pipeline,但是Tekton有一個(gè)很大的問題是不能很好的劃分權(quán)限,特別是在Dashboard上根本就做權(quán)限控制,那如果在實(shí)際中使用的話權(quán)限不明會(huì)帶來很多問題,比如誰(shuí)刪了什么,誰(shuí)執(zhí)行了什么都不知道。

如果你公司有自動(dòng)化運(yùn)維平臺(tái),可以接入Tekton,如果沒有就需要在Github上找是否有相關(guān)的Dashboard或者平臺(tái),可惜我什么都沒有.....

目前我使用的Kubesphere來管理K8s集群以及流水線,所以我就在想怎么使用kubesphere管理。不過截止目前版本,Kubesphere的流水線引擎還是Jenkins,除非二開,不然沒辦法直接繼承Tekton,期待Kubesphere把Tekton也加入(https://github.com/kubesphere/community/blob/master/sig-advocacy-and-outreach/summer-ospp/kubeSphere-tekton-integration_zh-CN.md)。

那應(yīng)該怎么做呢?我想到一個(gè)很牛逼(SB)的辦法,如下:

看懂了么?

其實(shí)就是繼續(xù)使用Jenkins做Kubesphere的流水線引擎,然后將Jenkins和Tekton進(jìn)行打通,這樣是不是間接使用了Tekton?這是不是一個(gè)很牛逼(SB)的idea?

但是悲劇來了,Jenkins的Tekton插件要求Jenkins最低的版本是2.263,而Kubesphere的Jenkins版本是2.49,而且升級(jí)非常麻煩,麻煩到官方都不建議升級(jí)的地步。所以這里只能退而求其次,使用Jenkins來進(jìn)行實(shí)驗(yàn)了。

部署Jenkins

Jenkins的部署方式有很多,這里采用Helm的方式來部署,簡(jiǎn)單快捷。

首先需要安裝Helm命令,見文檔(https://helm.sh/docs/intro/install/)。

接著安裝Jenkins,如下:

helm repo add jenkinsci https://charts.jenkins.io
helm repo update
# 我習(xí)慣把CHART下載到本地,方便管理
helm pull jenkinsci/jenkins
# 這里有一步解壓的過程,然后進(jìn)入Jenkins目錄進(jìn)行部署
# 部署
kubectl create ns devops
helm install jenkins -n devops .

部署完成后即可進(jìn)行登錄了。

訪問地址要么使用NodePort,要么使用ingress,這里沒有展示配置過程。

安裝Jenkins插件

為了實(shí)現(xiàn)上面的需求,我找到一個(gè)Jenkins插件可以用來管理Tekton,插件名叫tekton-client-plugin tekton-client-plugin(https://github.com/jenkinsci/tekton-client-plugin)。

tekton-client-plugin用來打通Jenkins和Tekton,功能也不復(fù)雜,可以到文檔(https://plugins.jenkins.io/tekton-client/#documentation)進(jìn)行學(xué)習(xí)。

如果Jenkins版本大于2.263,可以直接在插件中心下載,如下:

配置權(quán)限

這里是權(quán)限是Jenkins操作Tekton的權(quán)限,如下:

kind: Role
apiVersion: rbac.authorization.k8s.io/v1
metadata:
name: tekton-role
namespace: tekton-devops-pipeline
rules:
- apiGroups:
- ""
resources:
- pods
- pods/log
verbs:
- get
- list
- watch
- apiGroups:
- tekton.dev
resources:
- tasks
- taskruns
- pipelines
- pipelineruns
verbs:
- create
- delete
- deletecollection
- get
- list
- patch
- update
- watch
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: tekton-role-binding
namespace: tekton-devops-pipeline
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: tekton-role
subjects:
- kind: ServiceAccount
name: jenkins
namespace: devops

注意授權(quán)的serviceaccount和namespace。

編寫Jenkinsfile

要使用的Jenkinsfile其實(shí)很簡(jiǎn)單。但是由于我們是多分支發(fā)布,所以Jenkinsfile如下:

pipeline {
agent any

parameters {
choice(description: '選擇分支', name: 'BRANCH_NAME', choices: ['dev', 'test', 'uat', 'pre', 'prod'])
}

stages {
stage('deploy to dev'){
when{
expression {
return "$BRANCH_NAME".contains('dev')
}
}
steps{
tektonCreateRaw input: 'deploy/dev/pipeline.yaml', inputType: 'FILE', namespace: 'tekton-devops-pipeline'
}
}
stage('deploy to test'){
when{
expression {
return "$BRANCH_NAME".contains('test')
}
}
steps{
tektonCreateRaw input: 'deploy/test/pipeline.yaml', inputType: 'FILE', namespace: 'tekton-devops-pipeline'
}
}
stage('deploy to uat'){
when{
expression {
return "$BRANCH_NAME".contains('uat')
}
}
steps{
tektonCreateRaw input: 'deploy/uat/pipeline.yaml', inputType: 'FILE', namespace: 'tekton-devops-pipeline'
}
}
stage('deploy to pre'){
when{
expression {
return "$BRANCH_NAME".contains('pre')
}
}
steps{
tektonCreateRaw input: 'deploy/pre/pipeline.yaml', inputType: 'FILE', namespace: 'tekton-devops-pipeline'
}
}
stage('deploy to prod'){
when{
expression {
return "$BRANCH_NAME".contains('prod')
}
}
steps{
tektonCreateRaw input: 'deploy/prod/pipeline.yaml', inputType: 'FILE', namespace: 'tekton-devops-pipeline'
}
}
}
}

Tekton的PipelineRun按目錄分級(jí),如下(這里只是為了方便,其實(shí)可以只用一個(gè)PipelineRun):

弄完過后,就可以創(chuàng)建流水線了,如下創(chuàng)建一個(gè)hello-world-test的流水線。

然后選擇對(duì)應(yīng)的分支進(jìn)行部署。可以看到觸發(fā)了Tekton的PipelineRun,如下:

不過Jenkins這邊還有如下問題:

[Checks API] No suitable checks publisher found.
Failed: null
java.lang.NullPointerException
at org.waveywaves.jenkins.plugins.tekton.client.build.create.CreateRaw.createPipelineRun(CreateRaw.java:278)
at org.waveywaves.jenkins.plugins.tekton.client.build.create.CreateRaw.createWithResourceSpecificClient(CreateRaw.java:168)
at org.waveywaves.jenkins.plugins.tekton.client.build.create.CreateRaw.runCreate(CreateRaw.java:429)
at org.waveywaves.jenkins.plugins.tekton.client.build.create.CreateRaw.perform(CreateRaw.java:393)
at org.jenkinsci.plugins.workflow.steps.CoreStep$Execution.run(CoreStep.java:101)
at org.jenkinsci.plugins.workflow.steps.CoreStep$Execution.run(CoreStep.java:71)
at org.jenkinsci.plugins.workflow.steps.SynchronousNonBlockingStepExecution.lambda$start$0(SynchronousNonBlockingStepExecution.java:47)
at java.base/java.util.concurrent.Executors$RunnableAdapter.call(Executors.java:515)
at java.base/java.util.concurrent.FutureTask.run(FutureTask.java:264)
at java.base/java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1128)
at java.base/java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:628)
at java.base/java.lang.Thread.run(Thread.java:829)

[Checks API] No suitable checks publisher found.

雖然報(bào)這個(gè)錯(cuò),但是Tekton PipelineRun觸發(fā)沒問題,具體原因還待排查,這就非常尷尬了??吹较旅孢@一串串的紅色,心涼了一半(Tekton實(shí)際是可以允許成功)。

最后其實(shí)這篇實(shí)踐不算完成,Jenkins的問題還沒有解決,在網(wǎng)上查了半天資料也沒什么效果,很多說是Jenkins Check-API 插件的原因,但是沒有去測(cè)試。

不過,從理論上用Jenkins來管理Tekton是可行的,而且對(duì)于Jenkins重度用戶來說,也算是比較不錯(cuò)的事情。當(dāng)然我更想使用類似于Kubesphere這類來管理,期待Kubesphere把Tekton集成進(jìn)去。

責(zé)任編輯:武曉燕 來源: 運(yùn)維開發(fā)故事
相關(guān)推薦

2022-03-21 09:40:48

TektonJenkinsPipeline

2022-04-14 07:51:39

TektonTaskRun

2022-04-25 08:07:45

TektonArgocdCI和CD

2022-03-10 13:57:23

TektonJenkinsPipeline

2022-03-01 13:55:27

TektonKubernetes集群

2022-03-08 08:32:43

Tekton云原生開源

2022-07-27 07:39:45

Kubernetes云原生

2022-08-11 16:29:32

Tekton流水線遷移工作流

2021-06-18 05:48:02

Tekton DevopsKubernetes

2021-04-27 22:32:01

TektonKubernetesCI

2021-06-25 09:54:49

GitLab Tekton Devops

2021-05-13 18:23:53

Tekton云原生Kubernetes

2021-07-09 06:40:59

TektonArgo CD GitOps

2022-04-01 10:51:33

TektonArgoCDGitOps

2021-06-26 14:22:34

Tekton流水線Kubernetes

2021-06-09 05:44:45

云原生 CICD

2021-06-28 06:32:46

Tekton Kubernetes Clone

2021-02-09 08:17:05

內(nèi)核Kprobe函數(shù)

2021-11-26 08:14:05

云原生CICD

2010-07-20 08:49:00

Objective C
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)