kubernetesの展開と利用進入-nginxの提供ドメイン名のジェンキンス

K8Sで展開ジェンキンス

GitHubの上1.5Kスタープロジェクトがあります:https://github.com/jenkinsci/kubernetes-plugin

これは、直接ダウンkubernetesにおけるコンテナのジェンキンス展開を提供し、YAMLファイルで上記、今gitのクローン。

[root@master ~]# cd /work/
[root@master work]# git clone https://github.com/jenkinsci/kubernetes-plugin.git

終了後、このディレクトリにクローン化しました。

[root@master work]# cd kubernetes-plugin/src/main/kubernetes/
[root@master kubernetes]# ls
jenkins.yml  service-account.yml

ファイルの下に直接クローン化され、いくつかのK8Sバージョンのエラーの可能性があり、エラーがに応じて変化を促しました。

K8S v1.16.3バージョンで次のYAMLがテストされます。

あなたは二つの文書、サービスaccount.ymlファイルがある見ることができ、次のようにこれに関連したRBACの承認は、変更する必要がある、jenkins.ymlものを見るために、主に、変更したファイルを移動しないものを作成することです:

# jenkins

---
apiVersion: apps/v1
kind: StatefulSet
metadata:
  name: jenkins
  labels:
    name: jenkins
spec:
  selector:
    matchLabels:
      name: jenkins
  serviceName: jenkins
  replicas: 1
  updateStrategy:
    type: RollingUpdate
  template:
    metadata:
      name: jenkins
      labels:
        name: jenkins
    spec:
      terminationGracePeriodSeconds: 10
      serviceAccountName: jenkins
      containers:
        - name: jenkins
          command: 
          - /sbin/tini 
          - /usr/local/bin/jenkins.sh
          - --prefix=/jenkins
          image: jenkins/jenkins:lts-alpine
          imagePullPolicy: Always
          ports:
            - containerPort: 8080
            - containerPort: 50000
          resources:
            limits:
              cpu: 1
              memory: 1Gi
            requests:
              cpu: 0.5
              memory: 500Mi
          env:
            - name: LIMITS_MEMORY
              valueFrom:
                resourceFieldRef:
                  resource: limits.memory
                  divisor: 1Mi
            - name: JAVA_OPTS
              # value: -XX:+UnlockExperimentalVMOptions -XX:+UseCGroupMemoryLimitForHeap -XX:MaxRAMFraction=1 -XshowSettings:vm -Dhudson.slaves.NodeProvisioner.initialDelay=0 -Dhudson.slaves.NodeProvisioner.MARGIN=50 -Dhudson.slaves.NodeProvisioner.MARGIN0=0.85
              value: -Xmx$(LIMITS_MEMORY)m -XshowSettings:vm -Dhudson.slaves.NodeProvisioner.initialDelay=0 -Dhudson.slaves.NodeProvisioner.MARGIN=50 -Dhudson.slaves.NodeProvisioner.MARGIN0=0.85 -D--prefix=/jenkins
          volumeMounts:
            - name: jenkins-home
              mountPath: /var/jenkins_home
          livenessProbe:
            httpGet:
              path: /jenkins/login
              port: 8080
            initialDelaySeconds: 60
            timeoutSeconds: 5
            failureThreshold: 12 # ~2 minutes
          readinessProbe:
            httpGet:
              path: /jenkins/login
              port: 8080
            initialDelaySeconds: 60
            timeoutSeconds: 5
            failureThreshold: 12 
      securityContext:
        fsGroup: 1000
      volumes:
      - hostPath:
          path: /data/jenkins
        name: jenkins-home

---
apiVersion: v1
kind: Service
metadata:
  name: jenkins
spec:
  selector:
    name: jenkins
  ports:
    -
      name: http
      port: 80
      targetPort: 8080
      protocol: TCP
    -
      name: agent
      port: 50000
      protocol: TCP

---
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
  name: jenkins
  annotations:
    nginx.ingress.kubernetes.io/ssl-redirect: "true"
    kubernetes.io/tls-acme: "true"
    # "413 Request Entity Too Large" uploading plugins, increase client_max_body_size
    nginx.ingress.kubernetes.io/proxy-body-size: 50m
    nginx.ingress.kubernetes.io/proxy-request-buffering: "off"
    # For nginx-ingress controller < 0.9.0.beta-18
    ingress.kubernetes.io/ssl-redirect: "true"
    # "413 Request Entity Too Large" uploading plugins, increase client_max_body_size
    ingress.kubernetes.io/proxy-body-size: 50m
    ingress.kubernetes.io/proxy-request-buffering: "off"
spec:
  rules:
  - http:
      paths:
      - path: /jenkins
        backend:
          serviceName: jenkins
          servicePort: 80
    host: example.cn
  tls:
  - hosts:
    - example.cn
    secretName: litemall-admin-secret

ホスト独自のドメイン名のYAML大幅な変更の侵入上記のように、私の名前はアリが無料HTTPS証明書(外国人のマシンが存在する場合、レコードはできません)、ドメイン名を提出し、適用していたされたアリでしょう入nginxの内の証明書の構成(秘密を作成することにより、秘密情報が証明書に含まれます)。

:侵入を前置されているパス変更することが必要と/jenkins入学のためのゲートウェイとしての:ingress-nginxには多くのパスがある/作成されたサービスingressさらされるが、区別するために、その方法で始まります。これは、中podTemplate Statefulsetに設定パラメータのジェンキンスを必要と--prefix=/jenkinsするので、ポッドは、実行コマンドを起動します。/sbin/tini -- /usr/local/bin/jenkins.sh --prefix=/jenkins
後はjenkins.sh、スクリプトが呼び出されたjava -jar jenkins.war --prefix=/jenkins引数。

デフォルトpathの追加/jenkins身体検査の対応する修正は、同じ時間後に接頭辞pathです/jenkins/login

また、ジェンキンスデータディレクトリがある済永続性、である必要があり/var/jenkins_homejenkinsすべてのデータは、次のディレクトリの存在です。

ドメイン名が公開されていない場合は、進入を作成する必要はありません、道NodePortサービスによって暴露に直接移動し、最終的に通じ{k8s集群任一主机IP}:{nodePort端口}/jenkinsアクセスします。

ちなみに、最後の投稿Service Accountgithubの上の元のYAMLは変更しない設定を、:

# In GKE need to get RBAC permissions first with
# kubectl create clusterrolebinding cluster-admin-binding --clusterrole=cluster-admin [--user=<user-name>|--group=<group-name>]

---
apiVersion: v1
kind: ServiceAccount
metadata:
  name: jenkins

---
kind: Role
apiVersion: rbac.authorization.k8s.io/v1beta1
metadata:
  name: jenkins
rules:
- apiGroups: [""]
  resources: ["pods"]
  verbs: ["create","delete","get","list","patch","update","watch"]
- apiGroups: [""]
  resources: ["pods/exec"]
  verbs: ["create","delete","get","list","patch","update","watch"]
- apiGroups: [""]
  resources: ["pods/log"]
  verbs: ["get","list","watch"]
- apiGroups: [""]
  resources: ["secrets"]
  verbs: ["get"]

---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: RoleBinding
metadata:
  name: jenkins
roleRef:
  apiGroup: rbac.authorization.k8s.io
  kind: Role
  name: jenkins
subjects:
- kind: ServiceAccount
  name: jenkins

最後に、ドメイン名に:
ここに画像を挿入説明

公開された125元の記事 ウォンの賞賛8 ビュー20000 +

おすすめ

転載: blog.csdn.net/ll837448792/article/details/103487770