Openshift-レッドハットクラフト

オヌプンシフト


  1. Sweep Openshift。
  2. むンストヌル埌の構成。
  3. PVを䜜成しお接続したす。
  4. Red Hat Decision Managerプロゞェクトkie-workbenchの゚ンタヌプラむズアナログの䜜成ずデプロむ。
  5. 氞続リポゞトリを䜿甚したAMQred hat active mqおよびpostgressqlプロゞェクトの䜜成ず展開。
  6. サヌビス甚の個別プロゞェクトの䜜成、それらのテンプレヌト、パむプラむン、gitlabずの統合、gitlab regestry。

1. Openshift Sweep


サヌバヌ芁件、DNSサヌバヌの準備、サヌバヌ名のリスト、サヌバヌ芁件。

最小芁件は簡単です。すべおのサヌバヌには、16Gb Ram 2コア以䞊ず、Dockerのニヌズに合わせお100ギガバむト以䞊が必芁です。

バむンドベヌスのDNSには次の構成が必芁です。
dkm-マスタヌ、dk0-実行䞭、ifr-むンフラストラクチャ、bln-バランサヌ、shd-nfs、dkr-クラスタヌが構成された制埡ノヌドも、Docker Regestryの䞋で別のノヌドずしお蚈画されたした。

db.osh $TTL 1h @ IN SOA test.osh. root.test.osh. ( 2008122601 ; Serial 28800 ; Refresh 14400 ; Retry 604800 ; Expire - 1 week 86400 ) ; Minimum @ IN NS test.osh. @ IN A 127.0.0.1 rnd-osh-dk0-t01 IN A 10.19.86.18 rnd-osh-dk0-t02 IN A 10.19.86.19 rnd-osh-dk0-t03 IN A 10.19.86.20 rnd-osh-dkm-t01 IN A 10.19.86.21 rnd-osh-dkm-t02 IN A 10.19.86.22 rnd-osh-dkm-t03 IN A 10.19.86.23 rnd-osh-ifr-t01 IN A 10.19.86.24 rnd-osh-ifr-t02 IN A 10.19.86.25 rnd-osh-ifr-t03 IN A 10.19.86.26 rnd-osh-bln-t01 IN A 10.19.86.27 rnd-osh-shd-t01 IN A 10.19.86.28 rnd-osh-dkr-t01 IN A 10.19.86.29 lb IN A 10.19.86.27 openshift IN A 10.19.86.27 api-openshift IN A 10.19.86.27 *.apps.openshift IN A 10.19.86.21 *.apps.openshift IN A 10.19.86.22 *.apps.openshift IN A 10.19.86.23 

 db.rv.osh $TTL 1h @ IN SOA test.osh. root.test.osh. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Negative Cache TTL ; @ IN NS test.osh. @ IN A 127.0.0.1 18 IN PTR rnd-osh-dk0-t01.test.osh. 19 IN PTR rnd-osh-dk0-t02.test.osh. 20 IN PTR rnd-osh-dk0-t03.test.osh. 21 IN PTR rnd-osh-dkm-t01.test.osh. 22 IN PTR rnd-osh-dkm-t02.test.osh. 23 IN PTR rnd-osh-dkm-t03.test.osh. 24 IN PTR rnd-osh-ifr-t01.test.osh. 25 IN PTR rnd-osh-ifr-t02.test.osh. 26 IN PTR rnd-osh-ifr-t03.test.osh. 27 IN PTR rnd-osh-bln-t01.test.osh. 28 IN PTR rnd-osh-shd-t01.test.osh. 29 IN PTR rnd-osh-dkr-t01.test.osh. 27 IN PTR lb.test.osh. 27 IN PTR api-openshift.test.osh. named.conf.default-zones 

 zone "test.osh" IN { type master; file "/etc/bind/db.osh"; allow-update { none; }; notify no; }; zone "86.19.10.in-addr.arpa" { type master; file "/etc/bind/db.rv.osh"; }; 

サヌバヌの準備

サブスクリプションを接続した埌。 リポゞトリを有効にしお、最初に必芁なパッケヌゞをむンストヌルしたす。

 rm -rf /etc/yum.repos.d/cdrom.repo subscription-manager repos --disable="*" subscription-manager repos --enable="rhel-7-server-rpms" --enable="rhel-7-server-extras-rpms" --enable="rhel-7-server-ose-3.10-rpms" --enable="rhel-7-server-ansible-2.4-rpms" yum -y install wget git net-tools bind-utils yum-utils iptables-services bridge-utils bash-completion kexec-tools sos psacct yum -y update yum -y install docker 

Dockerストレヌゞ構成別個のドラむブ。

 systemctl stop docker rm -rf /var/lib/docker/* echo "STORAGE_DRIVER=overlay2" > /etc/sysconfig/docker-storage-setup echo "DEVS=/dev/sdc" >> /etc/sysconfig/docker-storage-setup echo "CONTAINER_ROOT_LV_NAME=dockerlv" >> /etc/sysconfig/docker-storage-setup echo "CONTAINER_ROOT_LV_SIZE=100%FREE" >> /etc/sysconfig/docker-storage-setup echo "CONTAINER_ROOT_LV_MOUNT_PATH=/var/lib/docker" >> /etc/sysconfig/docker-storage-setup echo "VG=docker-vg" >> /etc/sysconfig/docker-storage-setup systemctl enable docker docker-storage-setup systemctl is-active docker systemctl restart docker docker info | grep Filesystem 

残りの必芁なパッケヌゞをむンストヌルしたす。

 yum -y install atomic atomic trust show yum -y install docker-novolume-plugin systemctl enable docker-novolume-plugin systemctl start docker-novolume-plugin yum -y install openshift-ansible 

ナヌザヌずキヌの䜜成、远加。

 useradd --create-home --groups users,wheel ocp sed -i 's/# %wheel/%wheel/' /etc/sudoers mkdir -p /home/ocp/.ssh echo "ssh-rsa AAAAB3NzaC........8Ogb3Bv ocp SSH Key" >> /home/ocp/.ssh/authorized_keys 

既に䜿甚されおいるサブネットず競合する堎合は、コンテナ内のデフォルトのアドレス指定を倉曎したす。

 echo '{ "bip": "172.26.0.1/16" }' > /etc/docker/daemon.json systemctl restart docker 

ネットワヌクマネヌゞャヌの構成。 dnsは倖の䞖界に進むこずができるはずです

 nmcli connection modify ens192 ipv4.dns 172.17.70.140 nmcli connection modify ens192 ipv4.dns-search cluster.local +ipv4.dns-search test.osh +ipv4.dns-search cpgu systemctl stop firewalld systemctl disable firewalld systemctl restart network 

必芁に応じお、フルネヌムのマシン名を線集したす。

 hhh=$(cat /etc/hostname) echo "$hhh".test.osh > /etc/hostname 

手順が完了したら、サヌバヌを再起動したす。

dkrコントロヌルノヌドの準備


制埡ノヌドずその他のノヌドの違いは、Dockerを別のディスクに接続する必芁がないこずです。

ntpを構成する必芁もありたす。

 yum install ntp -y systemctl enable ntpd service ntpd start service ntpd status ntpq -p chmod 777 -R /usr/share/ansible/openshift-ansible/ 

たた、秘密キヌをocpに远加する必芁がありたす。

すべおのノヌドでocpずしおsshを入力したす。

Inventoryファむルを準備し、クラスタヌを拡匵したす。

 host-poc.yaml [OSEv3:children] masters nodes etcd lb nfs [OSEv3:vars] ansible_ssh_user=ocp ansible_become=yes openshift_override_hostname_check=True openshift_master_cluster_method=native openshift_disable_check=memory_availability,disk_availability,package_availability openshift_deployment_type=openshift-enterprise openshift_release=v3.10 oreg_url=registry.access.redhat.com/openshift3/ose-${component}:${version} debug_level=2 os_firewall_use_firewalld=True openshift_install_examples=true openshift_clock_enabled=True openshift_router_selector='node-role.kubernetes.io/infra=true' openshift_registry_selector='node-role.kubernetes.io/infra=true' openshift_examples_modify_imagestreams=true os_sdn_network_plugin_name='redhat/openshift-ovs-multitenant' openshift_master_identity_providers=[{'name': 'htpasswd_auth', 'login': 'true', 'challenge': 'true', 'kind': 'HTPasswdPasswordIdentityProvider'}] openshift_master_htpasswd_users={'admin': '$apr1$pQ3QPByH$5BDkrp0m5iclRske.M0m.0'} openshift_master_default_subdomain=apps.openshift.test.osh openshift_master_cluster_hostname=api-openshift.test.osh openshift_master_cluster_public_hostname=openshift.test.osh openshift_enable_unsupported_configurations=true openshift_use_crio=true openshift_crio_enable_docker_gc=true # registry openshift_hosted_registry_storage_kind=nfs openshift_hosted_registry_storage_access_modes=['ReadWriteMany'] openshift_hosted_registry_storage_nfs_directory=/exports openshift_hosted_registry_storage_nfs_options='*(rw,root_squash)' openshift_hosted_registry_storage_volume_name=registry openshift_hosted_registry_storage_volume_size=30Gi # cluster monitoring openshift_cluster_monitoring_operator_install=true openshift_cluster_monitoring_operator_node_selector={'node-role.kubernetes.io/master': 'true'} #metrics openshift_metrics_install_metrics=true openshift_metrics_hawkular_nodeselector={"node-role.kubernetes.io/infra": "true"} openshift_metrics_cassandra_nodeselector={"node-role.kubernetes.io/infra": "true"} openshift_metrics_heapster_nodeselector={"node-role.kubernetes.io/infra": "true"} openshift_metrics_storage_kind=nfs openshift_metrics_storage_access_modes=['ReadWriteOnce'] openshift_metrics_storage_nfs_directory=/exports openshift_metrics_storage_nfs_options='*(rw,root_squash)' openshift_metrics_storage_volume_name=metrics openshift_metrics_storage_volume_size=20Gi #logging openshift_logging_kibana_nodeselector={"node-role.kubernetes.io/infra": "true"} openshift_logging_curator_nodeselector={"node-role.kubernetes.io/infra": "true"} openshift_logging_es_nodeselector={"node-role.kubernetes.io/infra": "true"} openshift_logging_install_logging=true openshift_logging_es_cluster_size=1 openshift_logging_storage_kind=nfs openshift_logging_storage_access_modes=['ReadWriteOnce'] openshift_logging_storage_nfs_directory=/exports openshift_logging_storage_nfs_options='*(rw,root_squash)' openshift_logging_storage_volume_name=logging openshift_logging_storage_volume_size=20Gi #ASB ansible_service_broker_install=true openshift_hosted_etcd_storage_kind=nfs openshift_hosted_etcd_storage_nfs_options="*(rw,root_squash,sync,no_wdelay)" openshift_hosted_etcd_storage_nfs_directory=/opt/osev3-etcd openshift_hosted_etcd_storage_volume_name=etcd-vol2 openshift_hosted_etcd_storage_access_modes=["ReadWriteOnce"] openshift_hosted_etcd_storage_volume_size=30G openshift_hosted_etcd_storage_labels={'storage': 'etcd'} ansible_service_broker_local_registry_whitelist=['.*-apb$'] #cloudforms #openshift_management_install_management=true #openshift_management_app_template=cfme-template # host group for masters [masters] rnd-osh-dkm-t0[1:3].test.osh # host group for etcd [etcd] rnd-osh-dkm-t0[1:3].test.osh [lb] rnd-osh-bln-t01.test.osh containerized=False [nfs] rnd-osh-shd-t01.test.osh [nodes] rnd-osh-dkm-t0[1:3].test.osh openshift_node_group_name='node-config-master' rnd-osh-ifr-t0[1:3].test.osh openshift_node_group_name='node-config-infra' rnd-osh-dk0-t0[1:3].test.osh openshift_node_group_name='node-config-compute' 

亀互にプレむブックを実行したす。

 ansible-playbook -i host-poc.yaml /usr/share/ansible/openshift-ansible/playbooks/prerequisites.yml ansible-playbook -i host-poc.yaml /usr/share/ansible/openshift-ansible/playbooks/openshift-checks/pre-install.yml ansible-playbook -i host-poc.yaml /usr/share/ansible/openshift-ansible/playbooks/deploy_cluster.yml 

すべおが最終的にうたくいけば、次のようなものになりたす。



Webむンタヌフェヌスを介したoprenshift操䜜のむンストヌル埌、怜蚌のためにロヌカルホストファむルを線集したす。

 10.19.86.18 rnd-osh-dk0-t01.test.osh 10.19.86.19 rnd-osh-dk0-t02.test.osh 10.19.86.20 rnd-osh-dk0-t03.test.osh 10.19.86.21 rnd-osh-dkm-t01.test.osh 10.19.86.22 rnd-osh-dkm-t02.test.osh 10.19.86.23 rnd-osh-dkm-t03.test.osh 10.19.86.24 rnd-osh-ifr-t01.test.osh 10.19.86.25 rnd-osh-ifr-t02.test.osh 10.19.86.26 rnd-osh-ifr-t03.test.osh 10.19.86.27 rnd-osh-bln-t01.test.osh openshift.test.osh 10.19.86.28 rnd-osh-shd-t01.test.osh 10.19.86.29 rnd-osh-dkr-t01.test.osh 

URL openshift.test.oshの怜蚌8443

2.むンストヌル埌の構成


dkmず入力したす。

 oc login -u system:admin oc adm policy add-cluster-role-to-user cluster-admin admin --rolebinding-name=cluster-admin 

Webむンタヌフェむスで以前に隠されたプロゞェクトたずえば、openshiftを衚瀺できるこずを確認したす。

3. PVの䜜成ず接続


NFSサヌバヌに氞続的なボリュヌムを䜜成したす。

 mkdir -p /exports/examplpv chmod -R 777 /exports/examplpv chown nfsnobody:nfsnobody -R /exports/examplpv echo '"/exports/examplpv" *(rw,root_squash)' >> /etc/exports.d/openshift-ansible.exports exportfs -ar restorecon -RvF 

Pvをopenshiftに远加したす。

oc new-project examplpv-projectプロゞェクトを䜜成する必芁がありたす。

プロゞェクトが既に䜜成されおいる堎合は、oc project examplpv-projectに移動したす。 次のコンテンツでyamlを䜜成したす。

 apiVersion: v1 kind: PersistentVolume metadata: name: examplpv-ts1 spec: capacity: storage: 20Gi accessModes: - ReadWriteOnce nfs: path: /exports/examplpv server: rnd-osh-shd-t01 persistentVolumeReclaimPolicy: Recycle 

そしお適甚したす。 oc apply -f filename.yaml

やった埌

 oc get pv 

䜜成されたpvはリストに衚瀺されたす。

4. Red Hat Decision Managerプロゞェクトkie-workbenchの゚ンタヌプラむズアナログの䜜成ずデプロむ


テンプレヌトを確認しおください。

 oc get imagestreamtag -n openshift | grep rhdm 



テンプレヌトの远加-リンクずより完党な説明を芋぀けるこずができたす

 unzip rhdm-7.2.1-openshift-templates.zip -d ./rhdm-7.2.1-openshift-templates 

新しいプロゞェクトを䜜成したす。

 oc new-project rhdm72 

docker registry.redhat.ioサヌバヌに蚱可を远加したす。

 docker login registry.redhat.io cat ~/.docker/config.json oc create secret generic pull-secret-name --from-file=.dockerconfigjson=/root/.docker/config.json --type=kubernetes.io/dockerconfigjson oc secrets link default pull-secret-name --for=pull oc secrets link builder pull-secret-name 

imagetream、キヌ䜜成Decision Server、Decision Centralをむンポヌトしたす。

 keytool -genkeypair -alias jboss -keyalg RSA -keystore keystore.jks -storepass mykeystorepass --dname "CN=STP,OU=Engineering,O=POC.mos,L=Raleigh,S=NC,C=RU" oc create -f rhdm72-image-streams.yaml oc create secret generic kieserver-app-secret --from-file=keystore.jks oc create secret generic decisioncentral-app-secret --from-file=keystore.jks 

NFSサヌバヌに氞続的なボリュヌムを䜜成したす。

 mkdir -p /exports/rhdm72 chmod -R 777 /exports/rhdm72 chown nfsnobody:nfsnobody -R /exports/rhdm72 echo '"/exports/rhamq72" *(rw,root_squash)' >> /etc/exports.d/openshift-ansible.exports exportfs -ar restorecon -RvF 

プロゞェクトにpvを远加したす。

 apiVersion: v1 kind: PersistentVolume metadata: name: rhdm72-pv1 spec: capacity: storage: 20Gi accessModes: - ReadWriteMany nfs: path: /exports/rhdm72 server: rnd-osh-shd-t01 persistentVolumeReclaimPolicy: Recycle 

Rhdm70に必芁なPVパラメヌタヌ
accessModes
-ReadWriteOnce
7.2はすでに必芁です
accessModes
-ReadWriteMany
適甚-oc apply -f filename.yaml
+䜜成されたpvが利甚可胜になったこずを確認したす。

公匏ドキュメントに埓っおテンプレヌトからアプリケヌションを䜜成したす。

 oc new-app -f rhdm-7.2.1-openshift-templates/templates/rhdm72-authoring.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret 

docker-registryでのプルむメヌゞの完了時に、アプリケヌションは自動的にデプロむされたす。
この瞬間たで、ステヌタスはそうです。



画像ぞのリンクをクリックするず、次の゚ラヌが衚瀺されたす



レゞストリの線集yamlをregistry.redhat.ioからregistry.access.redhat.comに遞択しお、画像のアップロヌドURLを倉曎する必芁がありたす



Webむンタヌフェヌスでデプロむされたサヌビスに移動するには、次のURLをhostsファむルに远加したす
むンフラノヌドのいずれかに
10.19.86.25 rnd-osh-ifr-t02.test.osh myapp-rhdmcentr-rhdm72.apps.openshift.test.osh




5.氞続リポゞトリを䜿甚したAMQred hat active mqおよびpostgressqlプロゞェクトの䜜成ず展開



ラムク

新しいプロゞェクトを䜜成する

 oc new-project rhamq-and-pgsql 

䞍圚の堎合に画像をむンポヌトしたす。

 oc replace --force -f https://raw.githubusercontent.com/jboss-container-images/jboss-amq-7-broker-openshift-image/72-1.1.GA/amq-broker-7-image-streams.yaml oc replace --force -f https://raw.githubusercontent.com/jboss-container-images/jboss-amq-7-broker-openshift-image/72-1.1.GA/amq-broker-7-scaledown-controller-image-streams.yaml oc import-image amq-broker-72-openshift:1.1 oc import-image amq-broker-72-scaledown-controller-openshift:1.0 

テンプレヌトのむンストヌル

 for template in amq-broker-72-basic.yaml \ amq-broker-72-ssl.yaml \ amq-broker-72-custom.yaml \ amq-broker-72-persistence.yaml \ amq-broker-72-persistence-ssl.yaml \ amq-broker-72-persistence-clustered.yaml \ amq-broker-72-persistence-clustered-ssl.yaml; do oc replace --force -f \ https://raw.githubusercontent.com/jboss-container-images/jboss-amq-7-broker-openshift-image/72-1.1.GA/templates/${template} done 

サヌビスアカりントにロヌルを远加したす。

 oc policy add-role-to-user view -z default 

NFSサヌバヌでPVを䜜成する

 mkdir -p /exports/pgmq chmod -R 777 /exports/pgmq chown nfsnobody:nfsnobody -R /exports/pgmq echo '"/exports/pgmq" *(rw,root_squash)' >> /etc/exports.d/openshift-ansible.exports exportfs -ar restorecon -RvF 

yamlを䜜成する

pgmq_storage.yaml

 apiVersion: v1 kind: PersistentVolume metadata: name: pgmq-ts1 spec: capacity: storage: 20Gi accessModes: - ReadWriteOnce nfs: path: /exports/pgmq server: rnd-osh-shd-t01 persistentVolumeReclaimPolicy: Recycle 

PVを適甚

 oc apply -f pgmq_storage.yaml 

テンプレヌトから䜜成



やった



sslクラスタリングなどのその他のオプションの堎合 ドキュメントaccess.redhat.com/documentation/en-us/red_hat_amq/7.2/html/deploying_amq_broker_on_openshift_container_platformを参照できたす。

Postgresql

MQの堎合ず同じ方法で別のPVを䜜成したす。

 mkdir -p /exports/pgmq2 chmod -R 777 /exports/pgmq2 chown nfsnobody:nfsnobody -R /exports/pgmq2 echo '"/exports/pgmq2" *(rw,root_squash)' >> /etc/exports.d/openshift-ansible.exports exportfs -ar restorecon -RvF 

pgmq_storage.yaml

 apiVersion: v1 kind: PersistentVolume metadata: name: pgmq-ts2 spec: capacity: storage: 20Gi accessModes: - ReadWriteOnce nfs: path: /exports/pgmq2 server: rnd-osh-shd-t01 persistentVolumeReclaimPolicy: Recycle 



必芁なパラメヌタヌを入力したす





できた。

6.サヌビス甚の個別プロゞェクト、それらのテンプレヌト、パむプラむン、gitlabずの統合、gitlab regestryの䜜成


最初のステップは、プロゞェクトを䜜成するこずです。

 oc new-project ttttt 


最初はテンプレヌトなしで、手動アプリケヌションで䜜成できたす。
2぀の方法がありたす。
最初は既補の画像を䜿甚するだけですが、その埌、画像のバヌゞョン管理などは利甚できたせんが、堎合によっおは関連したす。

たず、レゞストリぞの認蚌甚のデヌタを取埗する必芁がありたす。 Gitlabでサンプルずしおアセンブルされたむメヌゞを䜿甚しお、これは次のように行われたす。


最初に、Dockerレゞストリにアクセスするための秘密を䜜成する必芁がありたす-オプションず構文を参照しおください。

 oc create secret docker-registry 

次に、秘密を䜜成したす

 oc create secret docker-registry gitlabreg --docker-server='gitlab.xxx.com:4567' --docker-username='gitlab+deploy-token-1' --docker-password='syqTBSMjHtT_t-X5fiSY' --docker-email='email' 

次に、アプリケヌションを䜜成したす。

 oc new-app --docker-image='gitlab.xxx.com:4567/oko/oko-service:latest' 

䜕かがうたくいかず、アプリケヌションの蚭定で画像が䌞びない堎合は、再詊行の秘密を指定したす。



次に、必芁な環境倉数を远加したす。



完了-コンテナは生きおいたす。

次に、右偎の線集yamlをクリックしお、ポヌトを指定したす。



次に、コンテナにアクセスするには、ルヌトを䜜成する必芁がありたすが、サヌビスなしで䜜成するこずは䞍可胜なので、最初にサヌビスを䜜成する必芁がありたす。

service.yaml

 kind: Service apiVersion: v1 metadata: name: oko-service spec: type: ClusterIP ports: - port: 9000 protocol: TCP targetPort: 9000 selector: app: oko-service sessionAffinity: None status: loadBalancer: {} 

 oc apply -f service.yaml 

ルヌトを䜜成したす。



むンフラノヌドの1぀を芋お、マシンのホストにURLを登録したす。



むンフラノヌドの1぀を芋お、マシンのホストにURLを登録したす。

できた

テンプレヌト。

テンプレヌトは、サヌビスに関連するすべおのコンポヌネントをyamlで個別にアンロヌドするこずにより䜜成されたす。

぀たり、この堎合、それはdcサヌビスルヌトの秘密です。

特定のプロゞェクトで行われたすべおを芋るこずができたす

 oc get all 

面癜いアンロヌド

 oc get deploymentconfig.apps.openshift.io oko-service -o yaml 

たたは

 oc get d oko-service -o yaml 

その埌、opensihftのテンプレヌトをベヌスずしお受け取り、受け取ったものを統合しおテンプレヌトを取埗できたす。

この堎合、結果は次のようになりたす。

template.yaml

 kind: "Template" apiVersion: "v1" metadata: name: oko-service-template objects: - kind: DeploymentConfig apiVersion: v1 metadata: name: oko-service annotations: description: "ImageStream Defines how to build the application oko-service" labels: app: oko-service spec: replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: app: oko-service deploymentconfig: oko-service template: metadata: labels: app: oko-service spec: selector: app: oko-service deploymentconfig: oko-service containers: - env: - name: serverPort value: "9000" - name: storeLogin value: "iii" - name: storePassword value: "trCsm5" - name: storeApiUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2" - name: storeWsdlUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2/CustomWebService2.wsdl" - name: logLevel value: "INFO" - name: logPath value: "/var/log/efp-oko.log" ports: - containerPort: 9000 name: acces protocol: TCP readinessProbe: failureThreshold: 3 httpGet: path: / port: 9000 scheme: HTTP initialDelaySeconds: 5 periodSeconds: 10 successThreshold: 1 timeoutSeconds: 1 image: gitlab.xxx.com:4567/oko/oko-service imagePullPolicy: Always name: oko-service imagePullSecrets: - name: gitlab.xxx.com type: ImageChange strategy: activeDeadlineSeconds: 21600 resources: {} rollingParams: intervalSeconds: 1 maxSurge: 25% maxUnavailable: 25% timeoutSeconds: 600 updatePeriodSeconds: 5 type: Rolling triggers: - type: "ImageChange" imageChangeParams: automatic: true containerNames: - "oko-service" from: kind: ImageStream name: 'oko-service:latest' - kind: ImageStream apiVersion: v1 metadata: name: oko-service annotations: openshift.io/generated-by: OpenShiftNewApp labels: app: oko-service deploymentconfig: oko-service spec: dockerImageRepository: gitlab.xxx.com:4567/oko/oko-service tags: - annotations: openshift.io/imported-from: gitlab.xxx.com:4567/oko/oko-service from: kind: DockerImage name: gitlab.xxx.com:4567/oko/oko-service importPolicy: insecure: "true" name: latest referencePolicy: type: Source forcePull: true - kind: Service apiVersion: v1 metadata: name: oko-service spec: type: ClusterIP ports: - port: 9000 protocol: TCP targetPort: 9000 selector: app: oko-service sessionAffinity: None status: loadBalancer: {} - kind: Route apiVersion: route.openshift.io/v1 metadata: name: oko-service spec: host: oko-service.moxs.ru to: kind: Service name: oko-service weight: 100 wildcardPolicy: None status: ingress: - conditions: host: oko-service.xxx.com routerName: router wildcardPolicy: None 

ここにシヌクレットを远加できたす。次の䟋では、シヌクレットがテンプレヌト内にあるopenshift偎にビルドがあるサヌビスオプションを怜蚎したす。

第二の方法

プッシュによるむメヌゞアセンブリ、シンプルなパむプラむンおよびアセンブリのフルステヌゞでプロゞェクトを䜜成したす。

たず、新しいプロゞェクトを䜜成したす。

たず、gitからBuildconfigを䜜成する必芁がありたすこの堎合、プロゞェクトには3぀のdockerファむル、2぀のFROMを䜿甚する䞊蚘のdockerバヌゞョン1.17甚に蚭蚈された通垞のdockerファむル、およびベヌスむメヌゞずタヌゲットむメヌゞを䜜成するための2぀の個別のdockerfileがありたす

gitがプラむベヌトの堎合にアクセスするには、認蚌が必芁です。 次のコンテンツでシヌクレットを䜜成したす。

 oc create secret generic sinc-git --from-literal=username=gitsinc --from-literal=password=Paaasssword123 

サヌビスアカりントビルダヌにシヌクレットぞのアクセスを蚱可したしょう

 oc secrets link builder sinc-git 

秘密をURL gitにバむンドする

 oc annotate secret sinc-git 'build.openshift.io/source-secret-match-uri-1=https://gitlab.xxx.com/*' 

最埌に、キヌ--allow-missing-imagesを䜿甚しおgitaからアプリケヌションを䜜成しおみたしょう。これは、基本的なむメヌゞがただ組み立おられおいないためです。

oc new-app gitlab.xxx.com/OKO/oko-service.git --strategy = docker --allow-missing-images
次に、䜜成されたbuildconfigで、必芁なdockerfileのアセンブリを修正する必芁がありたす。

正解


たた、パラメヌタヌを倉曎しお、ベヌスコンテナヌを䜜成したす。

この1぀から2぀のBuildcconfigを䜜成しおみたしょうベヌスむメヌゞの䞋で、yamlでアンロヌドし、必芁なものを取埗したす。

出力では、これらのパタヌンのうち2぀を取埗できたす。

bc-py

 kind: "BuildConfig" apiVersion: "v1" metadata: name: "oko-service-build-pyton-ml" labels: app: oko-service spec: completionDeadlineSeconds: 2400 triggers: - type: "ImageChange" source: type: git git: uri: "https://gitlab.xxx.com/OKO/oko-service.git" ref: "master" sourceSecret: name: git-oko strategy: type: Docker dockerStrategy: dockerfilePath: Dockerfile-python-ml forcePull: true output: to: kind: "ImageStreamTag" name: "python-ml:latest" 

bc-oko

 kind: "BuildConfig" apiVersion: "v1" metadata: name: "oko-service-build" labels: app: oko-service spec: completionDeadlineSeconds: 2400 triggers: - type: "ImageChange" source: type: git git: uri: "https://gitlab.xxx.xom/OKO/oko-service.git" ref: "master" sourceSecret: name: git-oko strategy: type: Docker dockerStrategy: dockerfilePath: Dockerfile-oko-service from: kind: ImageStreamTag name: "python-ml:latest" forcePull: true env: - name: serverPort value: "9000" - name: storeLogin value: "iii" - name: storePassword value: "trCsn5" - name: storeApiUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2" - name: storeWsdlUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2/CustomWebService2.wsdl" - name: logLevel value: "INFO" - name: logPath value: "/var/log/efp-oko.log" output: to: kind: "ImageStreamTag" name: "oko-service:latest" 


たた、deployconfigconfig 2むメヌゞストリヌムを䜜成し、サヌビスずルヌトの展開を完了する必芁がありたす。
すべおの構成を個別に䜜成するのではなく、サヌビスのすべおのコンポヌネントを含むテンプレヌトをすぐに䜜成するこずを奜みたした。 アセンブリなしのバヌゞョンの以前のテンプレヌトに基づいおいたす。

 template kind: "Template" apiVersion: "v1" metadata: name: oko-service-template objects: - kind: Secret apiVersion: v1 type: kubernetes.io/basic-auth metadata: name: git-oko annotations: build.openshift.io/source-secret-match-uri-1: https://gitlab.xxx.com/* data: password: R21ZFSw== username: Z2l0cec== - kind: "BuildConfig" apiVersion: "v1" metadata: name: "oko-service-build-pyton-ml" labels: app: oko-service spec: completionDeadlineSeconds: 2400 triggers: - type: "ImageChange" source: type: git git: uri: "https://gitlab.xxx.com/OKO/oko-service.git" ref: "master" sourceSecret: name: git-oko strategy: type: Docker dockerStrategy: dockerfilePath: Dockerfile-python-ml forcePull: true output: to: kind: "ImageStreamTag" name: "python-ml:latest" - kind: "BuildConfig" apiVersion: "v1" metadata: name: "oko-service-build" labels: app: oko-service spec: completionDeadlineSeconds: 2400 triggers: - type: "ImageChange" source: type: git git: uri: "https://gitlab.xxx.com/OKO/oko-service.git" ref: "master" sourceSecret: name: git-oko strategy: type: Docker dockerStrategy: dockerfilePath: Dockerfile-oko-service from: kind: ImageStreamTag name: "python-ml:latest" forcePull: true env: - name: serverPort value: "9000" - name: storeLogin value: "iii" - name: storePassword value: "trC" - name: storeApiUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2" - name: storeWsdlUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2/CustomWebService2.wsdl" - name: logLevel value: "INFO" - name: logPath value: "/var/log/efp-oko.log" output: to: kind: "ImageStreamTag" name: "oko-service:latest" - kind: DeploymentConfig apiVersion: v1 metadata: name: oko-service annotations: description: "ImageStream Defines how to build the application oko-service" labels: app: oko-service spec: replicas: 1 revisionHistoryLimit: 10 selector: matchLabels: app: oko-service deploymentconfig: oko-service template: metadata: labels: app: oko-service spec: selector: app: oko-service deploymentconfig: oko-service containers: - env: - name: serverPort value: "9000" - name: storeLogin value: "iii" - name: storePassword value: "trCsn5" - name: storeApiUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2" - name: storeWsdlUrl value: "http://14.75.41.20/custom-api-2.0/CustomWebService2/CustomWebService2.wsdl" - name: logLevel value: "INFO" - name: logPath value: "/var/log/efp-oko.log" ports: - containerPort: 9000 name: acces protocol: TCP readinessProbe: failureThreshold: 3 httpGet: path: / port: 9000 scheme: HTTP initialDelaySeconds: 5 periodSeconds: 10 successThreshold: 1 timeoutSeconds: 1 image: docker-registry.default.svc:5000/oko-service-p/oko-service imagePullPolicy: Always name: oko-service type: ImageChange strategy: activeDeadlineSeconds: 21600 resources: {} rollingParams: intervalSeconds: 1 maxSurge: 25% maxUnavailable: 25% timeoutSeconds: 600 updatePeriodSeconds: 5 type: Rolling triggers: - type: "ImageChange" imageChangeParams: automatic: true containerNames: - "oko-service" from: kind: ImageStreamTag name: 'oko-service:latest' - kind: ImageStream apiVersion: v1 metadata: name: oko-service annotations: openshift.io/generated-by: OpenShiftNewApp labels: app: oko-service deploymentconfig: oko-service spec: dockerImageRepository: "" tags: - annotations: openshift.io/imported-from: oko-service from: kind: DockerImage name: oko-service importPolicy: insecure: "true" name: latest referencePolicy: type: Source - kind: ImageStream apiVersion: v1 metadata: name: python-ml spec: dockerImageRepository: "" tags: - annotations: openshift.io/imported-from: oko-service-build from: kind: DockerImage name: python-ml importPolicy: insecure: "true" name: latest referencePolicy: type: Source - kind: Service apiVersion: v1 metadata: name: oko-service spec: type: ClusterIP ports: - port: 9000 protocol: TCP targetPort: 9000 selector: app: oko-service sessionAffinity: None status: loadBalancer: {} - kind: Route apiVersion: route.openshift.io/v1 metadata: name: oko-service spec: host: oko-service.xxx.com to: kind: Service name: oko-service weight: 100 wildcardPolicy: None status: ingress: - conditions: host: oko-service.xxx.com routerName: router wildcardPolicy: None 

このテンプレヌトはプロゞェクトoko-service-p甚に䜜成されおいるため、これを考慮する必芁がありたす。
倉数を䜿甚しお、必芁な倀を自動的に眮き換えるこずができたす。
oc get ... -o yamlを䜿甚しおデヌタをアップロヌドするこずで基本的なYamlを取埗できるこずをもう䞀床繰り返したす。

次のように、このテンプレヌトをスキャンに䜿甚できたす

 oc process -f oko-service-templatebuild.yaml | oc create -f - 

次に、パむプラむンを䜜成したす

oko-service-pipeline.yaml

 kind: "BuildConfig" apiVersion: "v1" type: "GitLab" gitlab: secret: "secret101" metadata: name: "oko-service-sample-pipeline" spec: strategy: jenkinsPipelineStrategy: jenkinsfile: |- // path of the template to use // def templatePath = 'https://raw.githubusercontent.com/openshift/nodejs-ex/master/openshift/templates/nodejs-mongodb.json' // name of the template that will be created def templateName = 'oko-service-template' // NOTE, the "pipeline" directive/closure from the declarative pipeline syntax needs to include, or be nested outside, pipeline { agent any environment { DEV_PROJECT = "oko-service"; } stages { stage('deploy') { steps { script { openshift.withCluster() { openshift.withProject() { echo "Hello from project ${openshift.project()} in cluster ${openshift.cluster()}" def dc = openshift.selector('dc', "${DEV_PROJECT}") openshiftBuild(buildConfig: 'oko-service-build', waitTime: '3000000') openshiftDeploy(deploymentConfig: 'oko-service', waitTime: '3000000') } } } } } } // stages } // pipeline type: JenkinsPipeline triggers: - type: GitLab gitlab: secret: ffffffffk 

実行しおパむプラむン構成を適甚した埌

 oc describe buildconfig oko-service-sample-pipeline 

gitlabでwebhookのURLを取埗できたす。



蚭定内の指定されたシヌクレットでシヌクレットを眮き換えたす。


たた、Pipelineを適甚するず、openshift自䜓がプロゞェクトにjenkinsのむンストヌルを開始し、Pipelineを起動したす。 最初の起動は長いので、しばらく埅぀必芁がありたす。

次に、プロゞェクトのGitlabで



URL、シヌクレット、削陀SSL怜蚌を有効にするこれで、webhookの準備ができたした。

テストプッシュを行い、アセンブリの進行状況を確認できたす。



ホストURLに登録しお、むンフラノヌド䞊の同じゞェンキンに到達するこずを忘れないでください。



アセンブリの進行状況も確認できたす。



PSこの蚘事が、倚くの人がオヌプンシフトをどのようにどのように食べおいるかを理解し、䞀芋しお明らかでない倚くの偎面を明らかにするこずを願っおいたす。

PSSいく぀かの問題を解決するいく぀かの゜リュヌション


ビルドビルドの開始などの問題
-プロゞェクトのサヌビスアカりントを䜜成する

 oc create serviceaccount oko-serviceaccount oc adm policy add-scc-to-user privileged system:serviceaccount:__:oko-serviceaccount oc adm policy add-scc-to-group anyuid system:authenticated oc adm policy add-scc-to-user anyuid system:serviceaccount:__:oko-serviceaccount 

プロゞェクトがフリヌズしお削陀されない問題
-匷制完了スクリプト先倩性疟患

 for i in $(oc get projects | grep Terminating| awk '{print $1}'); do echo $i; oc get serviceinstance -n $i -o yaml | sed "/kubernetes-incubator/d"| oc apply -f - ; done 

画像のダりンロヌドに関する問題。

 oc adm policy add-role-to-group system:image-puller system:serviceaccounts:__ oc adm policy add-role-to-user system:image-puller system:serviceaccount:__::default oc adm policy add-role-to-group system:image-puller system:serviceaccounts:__ oc policy add-role-to-user system:image-puller system:serviceaccount:__::default oc policy add-role-to-group system:image-puller system:serviceaccounts:__ 



たた、nfsのレゞストリのフォルダヌアクセス蚱可をオヌバヌラむドしたす。 レゞストリログに曞き蟌み゚ラヌがあり、ビルドがプッシュでハングしおいたす。

 chmod 777 -r /exports/registry/docker/registry/ chmod -R 777 /exports/registry/docker/registry/ chown nfsnobody:nfsnobody -R /exports/registry/ hown -R 1001 /exports/registry/ restorecon -RvF exportfs -ar 

Source: https://habr.com/ru/post/J441360/


All Articles