本文面向具有一定gitlab和K8S使用经验的读者
持续集成,持续部署和持续交付是现代开发团队中越来越受欢迎的主题。 它们共同使团队能够在任何提交时构建,测试和部署代码。 这些方法的主要好处是能够通过自动化管道更频繁地发布更高质量的代码。 困难的部分是建造这样的管道。 我们需要选择,学习,安装,集成和维护各种工具。
GitLab提供了一个功能齐全的工具生态系统,使我们能够在几分钟内创建自动化管道! 从源代码管理到问题跟踪和CI,我们发现一切都在一个屋檐下,完全集成并随时可用,如下图所示:
在本文我们将在Kubernetes集群上创建一个使用GitLab CI构建,测试和部署的Spring Boot应用程序。 Spring Boot允许开发人员构建生产级独立应用程序,如典型的CRUD应用程序,以最少的配置公开RESTful API,从而大大减少了使用Spring Framework所需的学习曲线。 Kubernetes是一个受Google Borg启发的开源容器协调器,可以编排,扩展和管理容器化应用程序。
一、环境介绍
在正式介绍之前,先需要准备的环境清单:
- 搭建好Kubernetes集群
- GitLab实例
- 启用GitLab容器注册表。
- 创建一个Gitlab项目
- Gitlab 能够访问Kubernetes apiserver。
- 配置并启用GitLab CI runner。
- kubectl 配置了Kubernetes集群访问。
- Kubernetes ServiceAccount
二、启用GitLab容器注册表
参考官方文档:https://docs.gitlab.com/ee/administration/container_registry.html
注释:在GitLab 8.8中引入。 - 在GitLab 8.9中添加了Docker Registry清单v1支持,以支持早于1.10的Docker版本。
默认情况下,容器注册表在HTTPS下工作。使用HTTP是可能的,但不建议使用,超出了本文档的范围。
2.1 在现有GitLab域下配置Container Registry
如果注册表配置为使用现有的GitLab域,则可以在端口上公开注册表,以便您可以重用现有的GitLab TLS证书。
假设GitLab域是https://gitlab.example.com注册表向外界公开的端口4443,如果您正在使用Omnibus GitLab,这里是您需要设置的内容gitlab.rb。
注意: 请注意选择与Registry侦听的端口不同的端口(5000默认情况下),否则会遇到冲突。
2.1.1 Omnibus GitLab安装
1、/etc/gitlab/gitlab.rb应该包含注册表URL以及GitLab使用的现有TLS证书和密钥的路径:
registry_external_url 'https://gitlab.example.com:4443'
请注意registry_external_url在现有GitLab URL下如何监听HTTPS,但在另一个端口上。
如果TLS证书没有在/etc/gitlab/ssl下面,并且/etc/gitlab/ssl/gitlab.example.com.crt 的证书没有,/etc/gitlab/ssl/gitlab.example.com.key的密钥也没有,那么你可以自定义证书路径,取消注释以下行,写你的证书路径:
registry_nginx['ssl_certificate'] = "/path/to/certificate.pem"
registry_nginx['ssl_certificate_key'] = "/path/to/certificate.key"
配置实例:
egrep -v '(#|^$)' /etc/gitlab/gitlab.rb
external_url '[https://gitlab.xxxxx.com](https://gitlab.xxxxx.com/)'
gitlab_rails['time_zone'] = 'Asia/Shanghai'
gitlab_rails['gitlab_email_enabled'] = true
gitlab_rails['gitlab_email_from'] = '[[email protected]](mailto:[email protected])'
gitlab_rails['gitlab_email_display_name'] = '随便取'
gitlab_rails['gitlab_email_reply_to'] = 'noreply'
gitlab_rails['smtp_enable'] = true
gitlab_rails['smtp_address'] = "[smtp.qiye.163.com](http://smtp.qiye.163.com/)"
gitlab_rails['smtp_port'] = 465
gitlab_rails['smtp_user_name'] = "[email protected]"
gitlab_rails['smtp_password'] = "*******************"
gitlab_rails['smtp_domain'] = "[163.com](http://163.com/)"
gitlab_rails['smtp_authentication'] = "login"
gitlab_rails['smtp_enable_starttls_auto'] = true
gitlab_rails['smtp_tls'] = true
registry_external_url '[https://registry.xxxxx.com:4443](https://registry.xxxxx.com:4443/)'
gitlab_rails['registry_enabled'] = true
gitlab_rails['registry_host'] = "registry.xxxxx.com"
nginx['enable'] = true
nginx['client_max_body_size'] = '250m'
nginx['redirect_http_to_https'] = false #由于开发使用的是内网,我这里配置不转发到https,http和https共存。
nginx['ssl_client_certificate'] = "/etc/gitlab/ssl/ca.crt"
nginx['ssl_certificate'] = "/etc/gitlab/ssl/xxxxx.com.crt"
nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/xxxxx.com.key"
nginx['ssl_ciphers'] = "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256"
nginx['ssl_prefer_server_ciphers'] = "on"
nginx['ssl_protocols'] = "TLSv1.1 TLSv1.2"
registry_nginx['enable'] = true
registry_nginx['ssl_certificate'] = "/etc/gitlab/ssl/xxxxx.com.crt"
registry_nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/xxxxx.com.key"
registry_nginx['proxy_set_headers'] = {
"Host" => "$http_host",
"X-Real-IP" => "$remote_addr",
"X-Forwarded-For" => "$proxy_add_x_forwarded_for",
"X-Forwarded-Proto" => "https",
"X-Forwarded-Ssl" => "on"
}
注意:作者使用的证书都是购买的,自建的没测试过。 如果没法买,建议用letsencrypt的免费证书
2、保存文件并重新配置GitLab以使更改生效。
gitlab-ctl reconfigure
gitlab-ctl restart
3、现在我们访问项目界面会出现注册表
三、创建一个GitLab项目
参考文章:https://about.gitlab.com/2016/12/14/continuous-delivery-of-a-spring-boot-application-with-gitlab-ci-and-kubernetes/
要引导Spring Boot应用程序,我们导航到Spring Initializr Web页面并使用预先选择的Spring Boot Version生成Gradle项目。Gradle是Java项目中新兴的项目管理工具,用于定义依赖项和构建生命周期。我们作为Group离开并设置为工件名称。我们选择依赖项,它支持使用Tomcat和Spring MVC进行完全堆栈Web开发,以及实现某些生产级功能的依赖项,这些功能对监视和管理应用程序(如运行状况检查和HTTP请求跟踪)非常有用。
我们将生成项目,名称为actuator-sample.zip下载到我们的机器上。
通过如下命令行启动Spring Boot应用程序。
cd actuator-sample
gradle bootRun