现代软件工程愈来愈复杂,而开发效率随着软件复杂度增长呈指数型降低。为在提升开发效率的同时也能保证质量,愈来愈多团队开始践行敏捷开发方法。html
持续集成是敏捷开发的重要实践之一。它倡导团队经过自动化构建工具频繁地验证软件可用性,从而尽早发现集成错误并集中精力改善软件质量。nginx
本文将使用 CODING DevOps 工具链和腾讯云容器服务(下称 TKE)为 Ruby + Sinatra 应用项目配置持续集成过程:运行单元测试、构建 Docker 镜像、推送到制品库、部署到 K8s 集群,以实现自动化构建、测试、发布、部署。git
项目仓库地址:https://coding-public.coding....docker
能够看到这个 Web 应用项目的结构很是简单。然而随着项目规模的逐步增大、参与人员的不断增长,构建、测试、发布过程变得愈来愈复杂。单靠开发人员在本地机器上人工手动进行集成变得愈发困难,既消耗时间也分散精力,团队的协做效率愈来愈低。而借助持续集成,则能够自动化构建、测试、发布的过程,将开发人员从重复的人力劳动中解放出来,更专一于开发且更快地发现和解决问题。ruby
在继续下面的步骤前,请确保在 CODING 项目中开启了“持续集成”和“制品库”功能。app
现在容器化部署已是大势所趋,不管是伸缩性还稳定性都相较于传统的裸机部署提高很多。本文的应用也选择了容器化部署。容器化部署最后的发布产物则是容器镜像,故须要建立用于存放发布产物的 Docker 制品库。工具
K8s 集群从制品库拖取镜像须要访问凭证,这里使用 CODING 制品库自动生成的访问令牌。这里要注意的是,访问令牌生成后须要当即复制下来,不然关闭访问令牌的窗口后将没法再次查看。
生成访问令牌后会获得一条 Docker 仓库的登陆命令,例如:单元测试
docker login -u release-1587202817568 -p 2f4f129287b3319c52f760635fxxxxxxxxxxxxxx coding-public-docker.pkg.coding.net
其中提供了 3 部分信息:测试
coding-public-docker.pkg.coding.net
release-1587202817568
2f4f129287b3319c52f760635fxxxxxxxxxxxxxx
在 TKE 的集群中建立 Secret,输入上面得到的仓库访问凭证。ui
要经过 CODING 持续集成触发 K8s 集群部署过程须要在 CODING 中录入集群凭据,以便在 CODING 持续集成中使用 kubectl 命令实现 K8s 集群控制。
在 TKE 控制台中找到“集群APIServer信息”,复制其中的“Kubeconfig”。
在 CODING 的凭据管理中录入 Kubeconfig。
为方便将应用部署 K8s 集群中,须要先建立 Deployment 工做负载,以后就能够经过 CODING 持续集成反复运行 kubectl deployment patch ...
命令来将新构建出来的应用镜像部署到 K8s 集群上。
因为如今尚未构建本文中 Ruby + Sinatra 应用的 Docker 镜像,这里选用 nginx r 镜像来代替,确保 Deployment 能正常跑起来。
这里选择预置内容较少的“自定义构建过程”模板,以后在这个模板的基础作详细的配置。
回到“凭据管理”中编辑刚录入的 K8s 凭据,在“凭据受权”列表里勾选刚建立的构建计划并保存。
这里把 Ruby + Sinatra 应用持续集成过程分红 6 个阶段:
从模板建立的构建计划已经包含了“开始”和“检出” 2 个阶段。其中“检出”阶段能够不用修改直接使用。
下面对其余阶段进行完善。
此阶段是默认生成的,全部模板都会包含这个阶段。在这个阶段中能够设置一些全局使用的参数,如“构建基础环境”、“环境变量”等。在这里须要添加 3 个环境变量,它们会被后面阶段引用。
CODING_DOCKER_REG_HOST
:制品库主机,用于登陆制品库。DOCKER_IMAGE_NAME
:Docker 镜像名称,用于构建和推送镜像。TKE_CLUSTER_CREDENTIAL_ID
:TKE 集群凭据 ID。上述环境变量的值是根据上面建立的 Docker 制品库来设置的,能够在制品库指引中查看相关信息。注意,页面上的 Docker 镜像名称不完整,须要把 <PACKAGE>
替换成实际的值,若是值为 ruby-sinatra
,则镜像名称就是 coding-public-docker.pkg.coding.net/ruby-sinatra/release/ruby-sinatra
。
而 TKE 的集群凭据 ID 则能够在凭据管理中查看。
在这个阶段里,将运行代码中已经写好的单元测试代码。整个过程会在 Docker 容器中进行,这样能够节省准备运行环境的时间,也能够与后面构建 Docker 镜像时使用的基础环境保持一致。
首先给对模板建立出来的“3-1 自定义构建过程”删除掉,而后添加名为“运行单元测试”的阶段,以后在这个阶段里添加“执行 Pipeline 脚本”的步骤,并在右边的输入框中输入运行单元测试的脚本。这里使用 Jenkins Pipeline 来调用 docker run
命令来运行单元测试。
docker.image('ruby:2.6').withRun('-v $(pwd):/app -w /app') { c -> sh 'bundle install' sh 'rake test' }
接下来是配置 Docker 镜像的构建过程,同上一步相似,添加名为“构建 Docker 镜像”的阶段,在阶段里添加“执行 Pipeline 脚本”的步骤,在脚本输入框中输入脚本。这里使用了 Jenkins Pipeline 来构建 Docker 镜像。
docker.build("${env.DOCKER_IMAGE_NAME}:${env.GIT_BUILD_REF}")
其中的镜像名称使用了 1-1 阶段设置的环境变量。而标签则使用内置的环境变量 GIT_BUILD_REF
,其值对应“构建对应的 Git 修订版本号”。内置环境变量的具体说明请见 https://help.coding.net/docs/...
这是构建过程的最后一个阶段,和上一个阶段相似,添加名为“推送到制品库”的阶段,在阶段里添加“执行 Pipeline 脚本”的步骤,在脚本输入框中输入脚本。这里使用了 Jenkins Pipeline 来推送镜像到制品库。
docker.withRegistry("https://${env.CODING_DOCKER_REG_HOST}", "${env.CODING_ARTIFACTS_CREDENTIALS_ID}") { docker.image("${env.DOCKER_IMAGE_NAME}:${env.GIT_BUILD_REF}").push() }
脚本中用到了在 1-1 阶段定义的环境变量:CODING_DOCKER_REG_HOST
和 DOCKER_IMAGE_NAME
。还有两个内置环境变量:CODING_ARTIFACTS_CREDENTIALS_ID
和 GIT_BUILD_REF
。其中 CODING_ARTIFACTS_CREDENTIALS_ID
为制品库私钥凭据,用于登陆制品库。
这是构建过程的最后一个阶段,和上一个阶段相似,添加名为“部署到 K8s 集群”的阶段,在阶段里添加“执行 Pipeline 脚本”的步骤,在脚本输入框中输入脚本。这里一样使用了 Jenkins Pipeline 来调用 docker push
命令来运行单元测试。
withKubeConfig([credentialsId: "${env.TKE_CLUSTER_CREDENTIAL_ID}"]) { sh "kubectl patch deployment ruby-sinatra --patch '{\"spec\": {\"template\": {\"spec\": {\"containers\": [{\"name\": \"ruby-sinatra\", \"image\": \"${env.DOCKER_IMAGE_NAME}:${env.GIT_BUILD_REF}\"}], \"imagePullSecrets\": [{\"name\": \"ruby-sinatra-reg\"}]}}}}'" }
脚本中用到了在 1-1 阶段定义的环境变量:TKE_CLUSTER_CREDENTIAL_ID
。
配置完成后别忘了保存!
这是完成后的完整流程。
此时,已经能够经过“当即构建”来手动触发持续集成过程了。
整个流程运行完成后,能够查看每一步的运行日志。
CODING 持续集成提供了多种触发规则,若是默认配置没法知足需求,还可自行配置所需的规则。
构建计划运行成功后,能够到 CODING 制品库查看持续集成的构建产物。
构建计划运行成功后,能够到 TKE 控制台查看 Deployment 的部署状态。简单的、自动化的部署能够用本文的方法来配置一个自动化的部署阶段。对于体系化、须要考虑回退、负载流量控制、发布时间窗口、更新策略等则可使用 CODING 持续部署。