基于drone如何构建CI

70次阅读
没有评论

共计 7139 个字符,预计需要花费 18 分钟才能阅读完成。

本篇内容主要讲解“基于 drone 如何构建 CI-CD 系统”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让丸趣 TV 小编来带大家学习“基于 drone 如何构建 CI-CD 系统”吧!

kubernetes 集群三步安装 CI 概述用一个可描述的配置定义整个工作流

程序员是很懒的动物,所以想各种办法解决重复劳动的问题,如果你的工作流中还在重复一些事,那么可能就得想想如何优化了

持续集成就是可以帮助我们解决重复的代码构建,自动化测试,发布等重复劳动,通过简单一个提交代码的动作,解决接下来要做的很多事。

容器技术使这一切变得更完美。

!–more–

典型的一个场景:

我们写一个前端的工程,假设是基于 vue.js 的框架开发的,提交代码之后希望跑一跑测试用例,然后 build 压缩一个到 dist 目录里,再把这个目录的静态文件用 nginx 代理一下。最后打成 docker 镜像放到镜像仓库。甚至还可以增加一个在线上运行起来的流程。

现在告诉你,只需要一个 git push 动作,接下来所有的事 CI 工具会帮你解决!这样的系统如果你还没用上的话,那请问还在等什么。接下来会系统的向大家介绍这一切。

代码仓库管理

首先 SVN 这种渣渣软件就该尽早淘汰,没啥好说的,有 git 真的没有 SVN 存在的必要了我觉得。

所以我们选一个 git 仓库,git 仓库比较多,我这里选用 gogs,gitea gitlab 都行,根据需求自行选择

docker run -d --name gogs-time -v /etc/localtime:/etc/localtime -e TZ=Asia/Shanghai --publish 8022:22 \
 --publish 3000:3000 --volume /data/gogs:/data gogs:latest

访问 3000 端口,然后就没有然后了 gogs 功能没有那么强大,不过占用资源少,速度快,我们稳定运行了几年了。缺点就是 API 不够全。

CI 工具

当你用过 drone 之后。。。

装:

version:  2 
services:
 drone-server:
 image: drone/drone:0.7
 ports:
 - 80:8000
 volumes:
 - /var/lib/drone:/var/lib/drone/
 restart: always
 environment:
 - DRONE_OPEN=true
 - DOCKER_API_VERSION=1.24
 - DRONE_HOST=10.1.86.206
 - DRONE_GOGS=true
 - DRONE_GOGS_URL=http://10.1.86.207:3000/ #  代码仓库地址
 - DRONE_SECRET=ok
 drone-agent:
 image: drone/drone:0.7
 command: agent
 restart: always
 depends_on:
 - drone-server
 volumes:
 - /var/run/docker.sock:/var/run/docker.sock
 environment:
 - DOCKER_API_VERSION=1.24
 - DRONE_SERVER=ws://drone-server:8000/ws/broker
 - DRONE_SECRET=ok

docker-compose up -d 然后你懂的,也没有然后了

用 gogs 账户登录 drone 即可

每个步骤就是个容器,每个插件也是个容器,各种组合,简直就是活字印刷术

怎么使用这种初级肤浅的内容我就不赘述了,但是有很多坑的地方:

装 drone 的机器能用 aufs 尽量用,device mapper 有些插件是跑不了的,如一些 docker in docker 的插件,这不算是 drone 的毛病,只能说 docker 对 docker in docker 支持不够好

centos 对 aufs 支持不够好,如果想用 centos 支持 aufs,那你可得折腾折腾了,社区方案在此:https://github.com/sealyun/kernel-ml-aufs

最推荐的是 drone 的机器内核升级到 4.9 以上, 然后 docker 使用 overlay2 存储驱动,高版本内核跑容器笔者也实践过比较长的时间了,比低内核稳定很多

安装方式 2,在 k8s 上安装:

helm install stable/drone

使用篇

首先在你的代码仓库主目录下新建三个文件:

.drone.yml : 描述构建与部署的流程(狭义),流程配置文件(广义)CI/CD 无本质区别

Dockerfile : 告诉你的应用如何打包成镜像,当然如果不是容器化交付可以不需要

k8s yaml 配置文件 or docker-compose 文件 or chart 包:告诉你的应用如何部署

其他:如 kube-config 等

用 gogs 账户密码登录到 drone 页面上之后同步下项目就可以看到项目列表,打开开关就可以关联到 git 仓库, 比较简单,自行探索

官方事例

pipeline:
 backend: #  一个步骤的名称,可以随便全名
 image: golang #  每个步骤的本质都是基于这个镜像去启动一个容器
 commands: #  在这个容器中执行一些命令
 - go get
 - go build
 - go test
 frontend:
 image: node:6
 commands:
 - npm install
 - npm test
 publish:
 image: plugins/docker
 repo: octocat/hello-world
 tags: [ 1, 1.1, latest ]
 registry: index.docker.io
 notify:
 image: plugins/slack
 channel: developers
 username: drone

各步骤启动的容器共享 workdir 这个卷, 这样 build 步骤的结果产物就可以在 publish 这个容器中使用

结合 Dockerfile 看:

# docker build --rm -t drone/drone .
FROM drone/ca-certs
EXPOSE 8000 9000 80 443
ENV DATABASE_DRIVER=sqlite3
ENV DATABASE_CONFIG=/var/lib/drone/drone.sqlite
ENV GODEBUG=netdns=go
ENV XDG_CACHE_HOME /var/lib/drone
ADD release/drone-server /bin/ #  因为工作目录共享,所以就可以在 publish 时使用到  build 时的产物,这样构建和发布就可以分离
ENTRYPOINT [/bin/drone-server]

上面说到构建与发布分离,很有用,如构建 golang 代码时我们需要 go 环境,但是线上或者运行时其实只需要一个可执行文件即可,

所以 Dockerfile 里就可以不用 FROM 一个 golang 的基础镜像,让你的镜像更小。又比如 java 构建时需要 maven,而线上运行时不需要,

所以也是可以分离。

用 drone 时要发挥想象,千万不要用死了,上面每句话都需要仔细读一遍,细细理解。再总结一下关键点:

drone 自身是不管每个步骤是什么功能的,只傻瓜式帮你起容器,跑完正常就执行下个步骤,失败就终止。

编译,提交到镜像仓库,部署,通知等功能都是由镜像的功能,容器的功能决定的 drone 里叫插件,插件本质就是镜像,有一丢丢小区别后面说

这意味着你想干啥就弄啥镜像,如编译时需要 maven,那去做个 maven 镜像,部署时需要对接 k8s,那么搞个有 kubectl 客户端的镜像;要物理机部署那么搞个 ansible 的镜像,等等,发挥想象,灵活使用。

drone 环境变量

有时我们希望 CI 出来的 docker 镜像 tag 与 git 的 tag 一致,这样的好处就是知道运行的是哪个版本的代码,升级等等都很方便,不过每次都去修改 pipeline 文件显然很烦,那么 drone 就可以有很多环境变量来帮助我们解决这个问题:

pipeline:
 build:
 image: golang:1.9.2 
 commands:
 - go build -o test --ldflags  -linkmode external -extldflags  -static 
 when:
 event: [push, tag, deployment]
 publish:
 image: plugins/docker
 repo: fanux/test
 tags: ${DRONE_TAG=latest}
 dockerfile: Dockerfile
 insecure: true
 when:
 event: [push, tag, deployment]

这个例子 ${DRONE_TAG=latest} 如果 git tag 事件触发了 pipeline 那就把 git tag 当镜像 tag,否则就用 latest,这样我们自己研发过程中就 可以一直用 latest 迭代,觉得版本差不多了,打个 tag,生成一个可以给测试人员测试的镜像,非常优雅,不需要改什么东西,不容易出错

同理还有很多其它的环境变量可以用,如 git 的 commitID 分支信息等等, 这里可以查

对接 k8s 实践

首先得有个 k8s 集群,那么首选:kubernetes 集群三步安装 广告,无视就好。。。

有了上面的铺垫,对接 k8s 就相当简单了:搞个 kubectl 的镜像嵌入流程中即可:

把项目的 k8s yaml 文件放到代码中,然后 pipelie 里直接 apply

 publish:
 image: plugins/docker #  镜像仓库, 执行 Dockerfile 插件
 tags:
 - ${DRONE_TAG=latest}
 insecure: true #  照抄
 
 deploy:
 image: kubectl:test #  这个镜像自己去打即可
 commands:
 - cat test.yaml
 - ls 
 - rm -rf /root/.kube   cp -r .kube /root # k8s  的 kubeconfig 文件,可以有多个,部署到哪个集群就拷贝哪个 kubeconfig 文件
 - kubectl delete -f test.yaml || true
 - kubectl apply -f test.yaml

不过最佳实践还有几个细节:

k8s 的 kubeconfig 文件同样放在了代码目录(这个不太安全,不过仓库私有还好,还可以利用 drone 的 secret,不细展开)

k8s 部署的 yaml 文件里的镜像怎么配置?每次都修改 test.yaml 多不爽

如果多个集群 yaml 配置有区别怎么办?写多个 yaml?造成混乱,非常不优雅

所以我们引入 chart, 用 helm 进行部署:

apiVersion: extensions/v1beta1
kind: Deployment
metadata:
 name: test
 namespace: {{ .Values.namespace }}
spec:
 replicas: {{ .Values.replicaCount }}
 template:
 metadata:
 labels:
 name: test
 spec:
 serviceAccountName: test
 containers:
 - name: test
 image:  {{ .Values.image.repository }}:{{ .Values.image.tag }}  # deployment 的 yaml 文件是模板,创建时再传参进来渲染
 imagePullPolicy: {{ .Values.image.pullPolicy }} 
....

注意,有了模板之后,我们部署 v1 版本和 v2 版本时就不需要改动 yaml 文件,这样降低出错风险,pipeline 执行时把环境变量传进来,完美解决

这样 git tag 镜像 tag 与 yaml 里镜像配置实现了完全的统一:

 deploy_dev: #  部署到开发环境
 image: helm:v2.8.1
 commands:
 - mkdir -p /root/.kube   cp -r .kube/config-test101.194 /root/.kube 
 - helm delete test --purge || true
 - helm install --name test --set image.tag=${DRONE_TAG=latest} Chart
 when:
 event: deployment
 environment: deploy_dev
 deploy_test: #  部署到测试环境
 image: helm:v2.8.1
 commands:
 - mkdir -p /root/.kube   cp -r .kube/config-test101.84 /root/.kube #  两个环境使用不同的 kubeconfig
 - helm delete test --purge || true
 - helm install --name test --set image.tag=${DRONE_TAG=latest} Chart #  把 git tag 传给 helm,这样运行的镜像就是 publish 时构建的镜像,tag 一致
 when:
 event: deployment
 environment: deploy_test

以上,优雅的解决了上面问题

细节:event 可以是 git 的事件也可以是手动处罚的事件,类型是 deployment 时就是手动触发的,drone 支持命令行触发

我们进行了二次开发,让 drone 可以在页面上触发对应的事件

原理篇

drone 上开通一个仓库时,会给仓库设置一个 webhook, 在项目设置里可以看到,这样 git 的事件就可以通知到 drone,drone 根据事件去拉取代码走流程

pipeline 基本原理

理解原理对使用这个系统非常重要,否则就会把一个东西用死。

pipeline 就负责起容器而已,容器干啥的系统不关心,用户决定 这句话本文不止强调过一次,非常重要多读几遍

插件原理

镜像即插件,也就是可能现有很多镜像都能直接当作插件嵌入到 drone 流程中。

有个小区别是,你会发现 drone 有些插件还带一些参数,这就是比普通的镜像多做了一丢丢事,如 publish 时打 docker 的镜像:

 publish:
 image: plugins/docker
 repo: octocat/hello-world
 tags: [ 1, 1.1, latest ]
 registry: index.docker.io

你会发现它有 repo tags 什么的参数,其实 drone 处理时非常简单,就是把这些参数转化成环境变量传给容器了,然后容器去处理这些参数。本质就是做了这个事情:

docker run --rm \
 -e PLUGIN_TAG=latest \
 -e PLUGIN_REPO=octocat/hello-world \
 -e DRONE_COMMIT_SHA=d8dbe4d94f15fe89232e0402c6e8a0ddf21af3ab \
 -v $(pwd):$(pwd) \
 -w $(pwd) \
 --privileged \
 plugins/docker --dry-run

那我们自定义一个插件就简单了,只要写个脚本能处理特定环境变量即可,如一个 curl 的插件:

pipeline:
 webhook:
 image: foo/webhook
 url: http://foo.com
 method: post
 body: |
 hello world

写个脚本

#!/bin/sh
curl \
 -X ${PLUGIN_METHOD} \ #  处理一个几个环境变量
 -d ${PLUGIN_BODY} \
 ${PLUGIN_URL}
FROM alpine
ADD script.sh /bin/
RUN chmod +x /bin/script.sh
RUN apk -Uuv add curl ca-certificates
ENTRYPOINT /bin/script.sh
docker build -t foo/webhook .
docker push foo/webhook

打成 docker 镜像,大功告成

所以大部分情况我们会很懒的什么也不写,直接在容器里执行命令就是了,同样是一个 curl 的需求,不写插件的话

pipeline:
 webhook:
 image: busybox #  直接用 busybox
 command: 
 - curl -X POST -d 123 http://foo.com  完事,插件都懒得开发了 

值得注意的是一些复杂功能还是需要开发插件的,如 publish 镜像时用的插件。关于该插件我想补充一句 它是 docker 里面起了一个 docker engine,用 docker 内的 docker engine 进行打镜像的 所以 devicemapper 存储驱动是支持不了的。请升级内核用 overlay2,或者 ubuntu 用 aufs

到此,相信大家对“基于 drone 如何构建 CI-CD 系统”有了更深的了解,不妨来实际操作一番吧!这里是丸趣 TV 网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-08-04发表,共计7139字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)