暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

使用GitLab CI部署Rancher集群

Rancher 2020-08-04
492

本周四晚上8点,K3s技术实践训练营最后一期!本期课程将借助AI加速器资源池化解决方案OrionX,与K3s结合在边缘环境中实现GPU虚拟化,直播现场有详细的demo操作,别错过啦!


点击文末【阅读原文】或扫描下方二维码即可报名:


前  言


在当今瞬息万变的DevOps世界中,遵循最佳实践至关重要。这些最佳实践涉及安全性、访问控制、资源限制等方面。在DevOps中最为重要的事情之一是持续集成(CI)和持续交付(CD)。而且对于一个有效部署来说,持续集成是极为关键的部分。但是在集成的过程中我们总是一次又一次地重复手动步骤——尤其是在节点配置方面。此时,我们需要“万物自动化”的思维方式来保证我们工作的正常运转,以便我们可以高效执行并确保我们的应用程序得以有效部署和运行。通过GitLab CI/CD,你会获得一个对用户友好的UI,它可以配置构建(build)并根据需要对其进行自定义。它还包括了设置流水线触发器、构建变量、license合规性等。


从统一的控制台查看构建步骤极为有益,特别当你正在试图排除构建故障时。每个构建步骤也会显示运行命令的CLI输出。这可以让你从一个视角了解构建过程中发生的事情,而无需SSH进入runner节点。CI/CD工具通常与构建文件一起工作,它决定了构建步骤。当使用GitLab CI/CD时,构建文件被称为.gitlab-ci.yaml。在本文中,你将会了解到构建文件的组合方式及其作用。


GitLab CI工具如何与AWS进行通信以触发新资源的启动是我们部署的另一个重要部分。我们的部署还包括Terraform、RKE和Rancher2。主要目标是产生一个按需部署和销毁基础设施的流水线。最终结果是我们可以通过点击一个按钮来触发,或者用一条(或两条)CLI命令来获得一个高可用的、一致的部署。


你可以访问以下链接查看本文的源代码:

https://gitlab.com/iby.autometa/rancher-deploy


部署流程


在这个部署中每个组件都有其特定的目的,部署的目标是按照安全、低成本和高可用的最佳实践以部署所需的最少资源。


但是首先我们要了解CI/CD流水线是什么?从概念上来说,CI/CD流水线应该有3个阶段——source、build和deploy:


Source:每个部署都需要一个代码管理工具,常见的工具包括Github和GitLab。Bitbucket也是一个不错的选择。在本文的场景中,我们选择GitLab,因为它除了作为我们的源码管理工具之外,还可以提供内置的CI/CD功能。


Build:在构建文件.gitlab-ci.yaml中提到的步骤(stages)将定义构建步骤。在这个阶段中,GitLab平台将验证代码并运行一个terraform plan。在各个步骤中,可以传递命令、设置变量、构建Docker镜像、创建文件等。这使得我们可以将步骤解耦,也就是说如果我们选择移除步骤或添加新的步骤将更加容易。


Deploy:在这一步骤中,有两个手动操作。我们采取的第一个手动操作是deploy。这个选项会使用Terraform代码启动基础设施的创建。一旦执行了这个手动步骤,GitLab就会联系到AWS,用访问权限和秘钥进行认证,并开始将基础设施部署到公有云中(本例为AWS)。另一个发挥重要作用的组件是 provider.tf 文件。这个文件定义了部署的云提供程序。我们的第二个手动选项是destroy。就像deploy一样,它是手动触发的。在某些情况下此步骤可以自动化,但在大多数情况下,我们在执行部署或销毁部署时都要小心谨慎。同时建议执行这些步骤时限制访问权限,因为安全的最佳实践包括使用用户数据库,并为这些手动步骤的执行申请权限。


基础设施图解


此图展示了此部署中使用的所有工具及其在本次部署中提供的功能:


  • GitLab:代码管理和CI/CD


  • AWS:弹性计算机云(EC2)、简单存储服务(S3)、Route 53(R53)、安全组、弹性负载均衡(ELB)。

    S3:在本次部署中,我们需要手动创建S3 bucket。在你开始你的部署之前,确保你已经创建你的bucket并在变量部分指定了它。S3 bucket将维护terraform.tfstate文件。如果你想了解更多关于管理Terraform状态欢迎查阅以下链接:

    https://www.terraform.io/docs/state/index.html


  • Terraform:基础设施即代码(IaC);RKE提供程序-允许配置Kubernetes集群;Rancher 2.x提供程序-允许从Terraform代码中配置Rancher管理的集群;Helm提供程序-可以安装Helm chart并最终在创建的基础设施上安装Rancher。



CI/CD流水线如何工作?


CI/CD 的步骤


构建文件的第一部分包括我们将在部署中需要执行的阶段:


    stages:
    - validate
    - plan_before_apply
    - apply
    - destroy


    Before Script


    before script为这次部署的成功奠定了基础,在这个过程中会创建两个文件:


    1、backend.ft:这个文件将负责存放ftstate的s3 bucket。


          - |
      cat <<EOF > backend.tf
      terraform {
      backend "s3" {
      bucket = "$BUCKET_NAME"
      key = "$BUCKET_KEY"
      region = "us-east-1"
      encrypt = true
      }
      }
      EOF


      2、variables.tf:这个文件将保存证书、VPC、K8S版本等。这些参数是从GitLab dashboard的settings部分传递过来的。


            cat <<EOF > variables.tf
        variable "aws_access_keys" {
        type = map(string)
        description = "AWS Access Keys for terraform deployment"


        default = {
        access_key = "$AWS_ACCESS_KEY_ID"
        secret_key = "$AWS_SECRET_ACCESS_KEY"
        region = "us-east-1"
        }
        }
        variable "number_of_nodes" {


        构建阶段


        1、 Validate:将验证工作目录下的配置文件


             validate:
          stage: validate
          script:
          - terraform validate


          2、 plan_before_apply:将运行terraform plan并创建一个执行计划(execution plan)


                plan_before_apply:
            stage: plan_before_apply
            script:
            - terraform plan
            dependencies:
            - validate


            3、 Apply:将运行terraform apply并执行该计划。这是一个手动步骤。


                  apply:
              stage: apply
              script:
              - apk update && apk add curl git
              - curl -LO https://storage.googleapis.com/kubernetes-release/release/`curl -s https://storage.googleapis.com/kubernetes-release/release/stable.txt`/bin/linux/amd64/kubectl
              - chmod u+x kubectl && mv kubectl bin/kubectl
              - mkdir -p ~/.kube
              - echo '' > ~/.kube/config
              - apk add --update --no-cache curl ca-certificates
              - curl -L https://get.helm.sh/helm-v3.1.2-linux-amd64.tar.gz |tar xvz
              - mv linux-amd64/helm usr/bin/helm
              - chmod +x usr/bin/helm
              - terraform apply --auto-approve


              4、 Destroy:将销毁在apply步骤中创建的所有资源。这个步骤也是一个手动的步骤。


                    destroy:
                stage: destroy
                script:
                - mkdir -p ~/.kube
                - echo '' > ~/.kube/config
                - terraform state rm "helm_release.cert_manager"
                - terraform state rm "helm_release.rancher"
                - terraform destroy --auto-approve
                dependencies:
                - apply
                when: manual


                Apply


                要执行terraform apply,需要导航到项目的CI/CD部门。点击New Pipleline并运行新的流水线。一旦完成验证和计划步骤,点击apply步骤并运行。你应该可以了解提交到repo的情况。


                Destroy


                要销毁部署,请点击CI/CD控制台中的destroy步骤并运行。Terraform将销毁流水线之前创建的所有基础设施。唯一会留下的是包含 terraform.tfstate 的 s3 bucket。如果你需要执行销毁步骤,Terraform状态是至关重要的。


                变量


                要设置集群的节点数、Kubernetes版本、Rancher版本等,请导航至项目的“Settings”页面,然后在CI CD下设置变量。


                环境变量的建议值



                AWS云提供程序


                我们在此部署中使用了 AWS 云提供程序。有关提供程序及其工作方式的更多信息,请参考 AWS 文档:

                https://www.terraform.io/docs/providers/aws/index.html


                provider.tf文件提供了一个如何使用提供程序的好例子。这个文件将允许Terraform代码与AWS交互,并部署资源(EC2、安全组、负载均衡器等)。


                  provider "aws" {
                  region = "us-east-1"
                  profile = "default"
                  access_key = lookup(var.aws_access_keys, "access_key")
                  secret_key = lookup(var.aws_access_keys, "secret_key")


                  }


                  Rancher2 提供程序


                  Rancher2提供程序是一个Terraform组件,需要作为插件导入才能工作。rancher-ha.tf文件提供了一个很好的例子来说明如何使用提供程序。


                    resource "rancher2_bootstrap" "admin" {
                    provider = rancher2.bootstrap
                    depends_on = [null_resource.wait_for_rancher]
                    password = var.ui_password
                    }


                    我们使用Rancher2提供程序来创建Rancher UI管理账户。了解更多关于Rancher2提供程序的信息,欢迎查阅以下文档:

                    https://registry.terraform.io/providers/rancher/rancher2/latest/docs


                    GitLab Runner


                    如果你没有配置runner节点,你可以使用这个repo来设置runner的正确配置(https://gitlab.com/iby.autometa/gitlab-runner-aws)。或者按照GitLab文档中的说明来设置一个新的runner(https://docs.gitlab.com/runner/install/)。


                    如果你已经有一个正在运行的runner,你可以简单地添加这个配置。


                      #Register the runner
                      sudo gitlab-runner register \
                      --non-interactive \
                      --url "https://gitlab.com/" \
                      --registration-token "<Your project token>" \
                      --executor "docker" \
                      --docker-image hashicorp/terraform \
                      --description "docker-runner" \
                      --tag-list "" \
                      --run-untagged="true" \
                      --locked="false" \
                      --access-level="not_protected"


                      结  论


                      这篇文章给予了我们几点启示:


                      首先,我们需要以自动化第一的思维方式来思考我们的日常工作。


                      其次,我们可以利用CI/CD的几个好处:使用CI/CD工具可以降低手动管理基础设施的成本;CI/CD工具使我们能够更有效地协作;而且CI/CD工具可以让我们深入了解构建步骤和runner节点的CLI输出。


                      总的来说,使用CI/CD有助于我们在代码集成、代码构建和代码部署阶段遵循最佳实践。随着基础设施即代码工具(如Terraform)和AWS、Azure和GCP的云提供商,CI/CD工具可以让你轻松地将代码与基础设施一起部署。


                      推荐阅读

                      实操教程丨如何将一个k3s集群集成到Gitlab项目中

                      验证Kubernetes YAML的最佳实践和策略

                      了解K8S Ingress,从这6张图开始!

                      About Rancher Labs


                      Rancher Labs由CloudStack之父梁胜创建。旗舰产品Rancher是一个开源的企业级Kubernetes管理平台,实现了Kubernetes集群在混合云+本地数据中心的集中部署与管理。Rancher一向因操作体验的直观、极简备受用户青睐,被Forrester评为2018年全球容器管理平台领导厂商,被Gartner评为2017年全球最酷的云基础设施供应商。


                      目前Rancher在全球拥有超过三亿的核心镜像下载量,并拥有包括中国联通、中国平安、中国人寿、上汽集团、三星、西门子、WWK保险集团、澳电讯公司、德国铁路、厦门航空、新东方等全球著名企业在内的共40000家企业客户。



                      点击【阅读原文】,了解如何实现GPU虚拟化!

                      ↓↓↓
                      文章转载自Rancher,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

                      评论