观书散遗帙,探古穷至妙。这篇文章主要讲述独立jenkins如何跟k8s配合使用20相关的知识,希望能为你提供帮助。
在公司内部都有jenkins服务器,如果一旦上容器化需要吧jenkins和k8s结合
目前有两种方式,
1、jenkins容器化,但是这样需要涉及之前业务的搬迁,成本高
2、就是jenkins独立,然后slave已容器方式运行,master是独立出来的,减少运维成本,还能提高效率
【独立jenkins如何跟k8s配合使用20】第一步:
现在k8s集群上面安装nfs完成,创建jenkinsslave的pv和pvc
[root@k8s-master data]# mkdir -p /data/nfs/{workspace,m2}
创建pv和pvc
[root@k8s-master yaml]# cat jenkins-slave-workspace-pv.yaml --- apiVersion: v1 kind: PersistentVolume metadata: name: jenkins-slave-workspace spec: persistentVolumeReclaimPolicy: Recycle capacity: storage: 5Gi accessModes: - ReadWriteMany nfs: server: 192.168.0.211 path: /data/nfs/workspace--- apiVersion: v1 kind: PersistentVolumeClaim metadata: name: jenkins-slave-workspace spec: accessModes: - ReadWriteMany resources: requests: storage: 5Gi
[root@k8s-master yaml]# cat jenkins-slave-m2-pv.yaml --- apiVersion: v1 kind: PersistentVolume metadata: name: jenkins-slave-m2 spec: persistentVolumeReclaimPolicy: Recycle capacity: storage: 5Gi accessModes: - ReadWriteMany nfs: server: 192.168.0.211 path: /data/nfs/m2--- apiVersion: v1 kind: PersistentVolumeClaim metadata: name: jenkins-slave-m2 spec: accessModes: - ReadWriteMany resources: requests: storage: 5Gi
[root@k8s-master yaml]# kubectl create -f jenkins-slave-workspace-pv.yaml
persistentvolume/jenkins-slave-workspace created
persistentvolumeclaim/jenkins-slave-workspace created
[root@k8s-master yaml]# kubectl create -f jenkins-slave-m2-pv.yaml
persistentvolume/jenkins-slave-m2 created
persistentvolumeclaim/jenkins-slave-m2 created
第二步:首先需要在jenkins的master上面安装配合k8s的插件
Kubernetes Continuous Deploy、
Kubernetes、
Gitlab Hook 、
GitLab、
Build Authorization Token
安装完成之后可以系统配置
第三步:开始配置认证
使用 rbac授权,token的方式连接k8s
#创建serviceaccounts
kubectl create sa jenkins
#对jenkins做cluster-admin绑定网上的有问题
kubectl create clusterrolebinding jenkins --clusterrole=cluster-admin --group=system:serviceaccounts --namespace=default--serviceaccount=default:jenkins
kubernetes-plugin与k8s连接时,并不是直接使用serviceaccount,而是通过token。因此我们需要获取serviceaccount:jenkins对应的token。
# 1.查看sa [root@k8s-master updates]# kubectl get sa -n default NAMESECRETSAGE default1116d jenkins120s # 2.查看secret [root@k8s-master updates]# kubectl describe sa jenkins -n default Name:jenkins Namespace:default Labels:< none> Annotations:< none> Image pull secrets:< none> Mountable secrets:jenkins-token-kgxch Tokens:jenkins-token-kgxch Events:< none> 3.获取token [root@k8s-master updates]# kubectl describe secrets jenkins-token-kgxch -n default Name:jenkins-token-kgxch Namespace:default Labels:< none> Annotations:kubernetes.io/service-account.name: jenkins kubernetes.io/service-account.uid: 07d8890d-12cc-11eb-8ca1-000c29824e3fType:kubernetes.io/service-account-tokenData =https://www.songbingjia.com/android/=== ca.crt:1025 bytes namespace:7 bytes token:####这里就是所需的token
然后配置jenkins 的master
文章图片
吧刚才的token添加一下,这样就行,然后测试集群是否可以连通
文章图片
文章图片
完成之后,然后配置jenkins地址
文章图片
完成之后在配置pod信息
文章图片
文章图片
挂载目录也挂载一下
文章图片
保存就基本完成了,
第四步:开始测试和发布
文章图片
文章图片
文章图片
文章图片
说明测试是成功的
接下来使用pipline测试,但是这个么有选择指定slave的标签
需要在语法中定义
文章图片
然后完成就可以发布了
文章图片
文章图片
如果使用maven的话,需要在单独安装在slave镜像中,后面在写
推荐阅读
- kubeadmin 安装k8s1.20集群+kuboard-v3部署实操
- 构建基于Spring Cloud向Service Mesh框架迁移的解决方案及思路
- 云原生Web服务框架ESA Restlight
- Ceph常用操作维护手册
- Kubelet 证书?动续期解决?案
- ChaosBlade(从混沌工程实验工具到混沌工程平台)
- Spark 任务调度机制详解
- k8s中jenkins构建maven项目22
- 快速集成Citrix ADC与Istio,实现微服务应用内的流量优化!