标签:20 slave token master m2 jenkins k8s
在公司内部都有jenkins服务器,如果一旦上容器化需要吧jenkins和k8s结合
目前有两种方式,
1、jenkins容器化,但是这样需要涉及之前业务的搬迁,成本高
2、就是jenkins独立,然后slave已容器方式运行,master是独立出来的,减少运维成本,还能提高效率
第一步:
现在k8s集群上面安装nfs完成,创建jenkinsslave的pv和pvc
[root@k8s-master data]# mkdir -p /data/nfs/{workspace,m2}
创建pv和pvc
[root@k8s-master yaml]# cat jenkins-slave-workspace-pv.yaml --- apiVersion: v1 kind: PersistentVolume metadata: name: jenkins-slave-workspace spec: persistentVolumeReclaimPolicy: Recycle capacity: storage: 5Gi accessModes: - ReadWriteMany nfs: server: 192.168.0.211 path: /data/nfs/workspace --- apiVersion: v1 kind: PersistentVolumeClaim metadata: name: jenkins-slave-workspace spec: accessModes: - ReadWriteMany resources: requests: storage: 5Gi
[root@k8s-master yaml]# cat jenkins-slave-m2-pv.yaml --- apiVersion: v1 kind: PersistentVolume metadata: name: jenkins-slave-m2 spec: persistentVolumeReclaimPolicy: Recycle capacity: storage: 5Gi accessModes: - ReadWriteMany nfs: server: 192.168.0.211 path: /data/nfs/m2 --- apiVersion: v1 kind: PersistentVolumeClaim metadata: name: jenkins-slave-m2 spec: accessModes: - ReadWriteMany resources: requests: storage: 5Gi
[root@k8s-master yaml]# kubectl create -f jenkins-slave-workspace-pv.yaml
persistentvolume/jenkins-slave-workspace created
persistentvolumeclaim/jenkins-slave-workspace created
[root@k8s-master yaml]# kubectl create -f jenkins-slave-m2-pv.yaml
persistentvolume/jenkins-slave-m2 created
persistentvolumeclaim/jenkins-slave-m2 created
第二步:首先需要在jenkins的master上面安装配合k8s的插件
Kubernetes Continuous Deploy、
Kubernetes、
Gitlab Hook 、
GitLab、
Build Authorization Token
安装完成之后可以系统配置
第三步:开始配置认证
使用 rbac授权,token的方式连接k8s
#创建serviceaccounts
kubectl create sa jenkins
#对jenkins做cluster-admin绑定 网上的有问题
kubectl create clusterrolebinding jenkins --clusterrole=cluster-admin --group=system:serviceaccounts --namespace=default --serviceaccount=default:jenkins
kubernetes-plugin与k8s连接时,并不是直接使用serviceaccount,而是通过token。因此我们需要获取serviceaccount:jenkins对应的token。
# 1.查看sa [root@k8s-master updates]# kubectl get sa -n default NAME SECRETS AGE default 1 116d jenkins 1 20s # 2.查看secret [root@k8s-master updates]# kubectl describe sa jenkins -n default Name: jenkins Namespace: default Labels: <none> Annotations: <none> Image pull secrets: <none> Mountable secrets: jenkins-token-kgxch Tokens: jenkins-token-kgxch Events: <none> 3.获取token [root@k8s-master updates]# kubectl describe secrets jenkins-token-kgxch -n default Name: jenkins-token-kgxch Namespace: default Labels: <none> Annotations: kubernetes.io/service-account.name: jenkins kubernetes.io/service-account.uid: 07d8890d-12cc-11eb-8ca1-000c29824e3f Type: kubernetes.io/service-account-token Data ==== ca.crt: 1025 bytes namespace: 7 bytes token: ####这里就是所需的token
然后配置jenkins 的master
吧刚才的token添加一下,这样就行,然后测试集群是否可以连通
完成之后,然后配置jenkins地址
完成之后在配置pod信息
挂载目录也挂载一下
保存就基本完成了,
第四步:开始测试和发布
说明测试是成功的
接下来使用pipline测试,但是这个么有选择指定slave的标签
需要在语法中定义
然后完成就可以发布了
如果使用maven的话,需要在单独安装在slave镜像中,后面在写
标签:20,slave,token,master,m2,jenkins,k8s 来源: https://blog.51cto.com/xiaorenwutest/2999542
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。