K8Sで展開ジェンキンス
GitHubの上1.5Kスタープロジェクトがあります:https://github.com/jenkinsci/kubernetes-plugin
これは、直接ダウンkubernetesにおけるコンテナのジェンキンス展開を提供し、YAMLファイルで上記、今gitのクローン。
[root@master ~]# cd /work/
[root@master work]# git clone https://github.com/jenkinsci/kubernetes-plugin.git
終了後、このディレクトリにクローン化しました。
[root@master work]# cd kubernetes-plugin/src/main/kubernetes/
[root@master kubernetes]# ls
jenkins.yml service-account.yml
ファイルの下に直接クローン化され、いくつかのK8Sバージョンのエラーの可能性があり、エラーがに応じて変化を促しました。
K8S v1.16.3バージョンで次のYAMLがテストされます。
あなたは二つの文書、サービスaccount.ymlファイルがある見ることができ、次のようにこれに関連したRBACの承認は、変更する必要がある、jenkins.ymlものを見るために、主に、変更したファイルを移動しないものを作成することです:
# jenkins
---
apiVersion: apps/v1
kind: StatefulSet
metadata:
name: jenkins
labels:
name: jenkins
spec:
selector:
matchLabels:
name: jenkins
serviceName: jenkins
replicas: 1
updateStrategy:
type: RollingUpdate
template:
metadata:
name: jenkins
labels:
name: jenkins
spec:
terminationGracePeriodSeconds: 10
serviceAccountName: jenkins
containers:
- name: jenkins
command:
- /sbin/tini
- /usr/local/bin/jenkins.sh
- --prefix=/jenkins
image: jenkins/jenkins:lts-alpine
imagePullPolicy: Always
ports:
- containerPort: 8080
- containerPort: 50000
resources:
limits:
cpu: 1
memory: 1Gi
requests:
cpu: 0.5
memory: 500Mi
env:
- name: LIMITS_MEMORY
valueFrom:
resourceFieldRef:
resource: limits.memory
divisor: 1Mi
- name: JAVA_OPTS
# value: -XX:+UnlockExperimentalVMOptions -XX:+UseCGroupMemoryLimitForHeap -XX:MaxRAMFraction=1 -XshowSettings:vm -Dhudson.slaves.NodeProvisioner.initialDelay=0 -Dhudson.slaves.NodeProvisioner.MARGIN=50 -Dhudson.slaves.NodeProvisioner.MARGIN0=0.85
value: -Xmx$(LIMITS_MEMORY)m -XshowSettings:vm -Dhudson.slaves.NodeProvisioner.initialDelay=0 -Dhudson.slaves.NodeProvisioner.MARGIN=50 -Dhudson.slaves.NodeProvisioner.MARGIN0=0.85 -D--prefix=/jenkins
volumeMounts:
- name: jenkins-home
mountPath: /var/jenkins_home
livenessProbe:
httpGet:
path: /jenkins/login
port: 8080
initialDelaySeconds: 60
timeoutSeconds: 5
failureThreshold: 12 # ~2 minutes
readinessProbe:
httpGet:
path: /jenkins/login
port: 8080
initialDelaySeconds: 60
timeoutSeconds: 5
failureThreshold: 12
securityContext:
fsGroup: 1000
volumes:
- hostPath:
path: /data/jenkins
name: jenkins-home
---
apiVersion: v1
kind: Service
metadata:
name: jenkins
spec:
selector:
name: jenkins
ports:
-
name: http
port: 80
targetPort: 8080
protocol: TCP
-
name: agent
port: 50000
protocol: TCP
---
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
name: jenkins
annotations:
nginx.ingress.kubernetes.io/ssl-redirect: "true"
kubernetes.io/tls-acme: "true"
# "413 Request Entity Too Large" uploading plugins, increase client_max_body_size
nginx.ingress.kubernetes.io/proxy-body-size: 50m
nginx.ingress.kubernetes.io/proxy-request-buffering: "off"
# For nginx-ingress controller < 0.9.0.beta-18
ingress.kubernetes.io/ssl-redirect: "true"
# "413 Request Entity Too Large" uploading plugins, increase client_max_body_size
ingress.kubernetes.io/proxy-body-size: 50m
ingress.kubernetes.io/proxy-request-buffering: "off"
spec:
rules:
- http:
paths:
- path: /jenkins
backend:
serviceName: jenkins
servicePort: 80
host: example.cn
tls:
- hosts:
- example.cn
secretName: litemall-admin-secret
ホスト独自のドメイン名のYAML大幅な変更の侵入上記のように、私の名前はアリが無料HTTPS証明書(外国人のマシンが存在する場合、レコードはできません)、ドメイン名を提出し、適用していたされたアリでしょう入nginxの内の証明書の構成(秘密を作成することにより、秘密情報が証明書に含まれます)。
:侵入を前置されているパス変更することが必要と/jenkins
入学のためのゲートウェイとしての:ingress-nginx
には多くのパスがある/
作成されたサービスingress
さらされるが、区別するために、その方法で始まります。これは、中podTemplate Statefulsetに設定パラメータのジェンキンスを必要と--prefix=/jenkins
するので、ポッドは、実行コマンドを起動します。/sbin/tini -- /usr/local/bin/jenkins.sh --prefix=/jenkins
後はjenkins.sh
、スクリプトが呼び出されたjava -jar jenkins.war --prefix=/jenkins
引数。
デフォルトpath
の追加/jenkins
身体検査の対応する修正は、同じ時間後に接頭辞path
です/jenkins/login
。
また、ジェンキンスデータディレクトリがある済永続性、である必要があり/var/jenkins_home
、jenkins
すべてのデータは、次のディレクトリの存在です。
ドメイン名が公開されていない場合は、進入を作成する必要はありません、道NodePortサービスによって暴露に直接移動し、最終的に通じ{k8s集群任一主机IP}:{nodePort端口}/jenkins
アクセスします。
ちなみに、最後の投稿Service Account
githubの上の元のYAMLは変更しない設定を、:
# In GKE need to get RBAC permissions first with
# kubectl create clusterrolebinding cluster-admin-binding --clusterrole=cluster-admin [--user=<user-name>|--group=<group-name>]
---
apiVersion: v1
kind: ServiceAccount
metadata:
name: jenkins
---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
name: jenkins
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["create","delete","get","list","patch","update","watch"]
- apiGroups: [""]
resources: ["pods/exec"]
verbs: ["create","delete","get","list","patch","update","watch"]
- apiGroups: [""]
resources: ["pods/log"]
verbs: ["get","list","watch"]
- apiGroups: [""]
resources: ["secrets"]
verbs: ["get"]
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: RoleBinding
metadata:
name: jenkins
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: jenkins
subjects:
- kind: ServiceAccount
name: jenkins
最後に、ドメイン名に: