一、代碼流水線管理
Pipeline
名詞顧名思義就是流水線的意思,因為公司可能會有很多項目。如果使用jenkins構建完成后,開發構建項目需要一項一項點擊,比較麻煩。所以出現pipeline名詞。
代碼質量檢查完畢之后,我們需要將代碼部署到測試環境上去,進行自動化測試
新建部署代碼項目
點擊新建
這里只需要寫一下描述
執行Shell腳本
溫馨提示:執行命令主要涉及的是權限問題,我們要搞明白,jenkins是以什么權限來執行命令的。那么問題來了,我們現在192.168.56.11上,如果在想192.168.56.12上執行命令。需要怎么做呢?
我們做無秘鑰有2種分案:
1、使用jenkins用戶將秘鑰分發給192.168.56.12上
2、使用root用戶將秘鑰分發給192.168.56.12上,如果使用root用戶還要進行visudo授權。因為Web上默認執行命令的用戶是jenkins
1.我們使用root做密碼驗證
#這里我們的key已經做好,如果沒做可以直接 ssh-keygen -t ras
來生成秘鑰
我們將192.168.56.11上的公鑰復制到192.168.56.12上
[root@linux-node1 ~]# cat .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQChVQufrGwqP5dkzIU4ZwXCjRuSvMVGN5lJdvL/QFckmlVphWMsQw06VsPhgcI1NDjGbKOh5pbjrylyJUCig5YIJ1xuMOZ2YAK32SceMxnVhEb/G4wNb9VMsGQ/Vs4CxrU1HdATktH9zDAV4Qz81x2POYJW5B5LAvwZ4owqnIpZ7o3ya6xBxEvCIMSVtD17oKrNqAphsg+e68KvRexiNCEbCbRGGq3bKevgiDsWpSGnCYsJC0+cSrUxuzEO3G6AqGI/qR3nOeg91rOsoAP3FpFjBKgb/sXggkwwjmGIqFXJrUG+XmczeF4kG/rUrNbdy84e5RyHoIS3XKnJuRjTxHyD root@linux-node1 [root@linux-node2 ~]# vim .ssh/authorized_keys ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQChVQufrGwqP5dkzIU4ZwXCjRuSvMVGN5lJdvL/QFckmlVphWMsQw06VsPhgcI1NDjGbKOh5pbjrylyJUCig5YIJ1xuMOZ2YAK32SceMxnVhEb/G4wNb9VMsGQ/Vs4CxrU1HdATktH9zDAV4Qz81x2POYJW5B5LAvwZ4owqnIpZ7o3ya6xBxEvCIMSVtD17oKrNqAphsg+e68KvRexiNCEbCbRGGq3bKevgiDsWpSGnCYsJC0+cSrUxuzEO3G6AqGI/qR3nOeg91rOsoAP3FpFjBKgb/sXggkwwjmGIqFXJrUG+XmczeF4kG/rUrNbdy84e5RyHoIS3XKnJuRjTxHyD root@linux-node1 [root@linux-node1 ~]# ssh 192.168.56.12 The authenticity of host '192.168.56.12 (192.168.56.12)' can't be established. ECDSA key fingerprint is b5:74:8f:f1:03:2d:cb:7d:01:28:30:12:34:9c:35:8c. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.56.12' (ECDSA) to the list of known hosts. Last login: Sat Dec 17 02:14:31 2016 from 192.168.56.1 [root@linux-node2 ~]# ll total 4 -rw-------. 1 root root 1021 Dec 13 05:56 anaconda-ks.cfg #現在SSH連接就不需要密碼了 授權jenkins用戶,使用visudo或者編輯配置文件/etc/sudoers [root@linux-node1 ~]# vim /etc/sudoers 92 jenkins ALL=(ALL) NOPASSWD:/usr/bin/ssh #jenkins授權所有主機,不需要密碼執行ssh。切記不要授權ALL
我們在192.168.56.12上寫一個簡單shell
腳本,檢測是否可以執行成功。正式環境可以寫一個自動化部署的腳本
[root@linux-node2 ~]# echo "echo "hello word"" >demo.sh [root@linux-node2 ~]# chmod +x demo.sh [root@linux-node2 ~]# ll demo.sh -rwxr-xr-x 1 root root 16 Dec 17 02:24 demo.sh
- 1
- 2
- 3
- 4
- 1
- 2
- 3
- 4
jenkins編寫執行腳本
然后我們點擊立即構建
成功!
現在我們要將代碼質量管理和測試部署連接起來。
這時候就用到了Git
鈎子
我們需要安裝jenkins插件parameterized
我們選擇demo-deploy
再次點擊項目設置的時候就會出現Trigger parameterized build on other projects
提示:Projects to build
是為構建設置一個項目。例如我們想構建完代碼項目后執行測試的,這里就填寫測試的就可以。
最后點擊保存,點擊構建。我們查看效果
#這樣我們每次點擊demo-deploy 它就會在構建完成之后在對auto-deploy進行構建
下載pipeline。這樣只需要構建一個項目,就會幫我們完成所有相關項目
搜索插件pipeline
等待安裝完成
我們點擊首頁+號,新建一個試圖
點擊OK
pipeline 配置
然后我們點擊保存
pipeline視圖如下:
點擊Run
這樣就先代碼質量進行管理,然后就開始部署了
構建成功后:
這樣我們下次想看pipeline視圖的時候,點擊上面的demo-pipeline即可
二、Jenkins + gitlab集成
Jenkins + gitlab
集成后,實現的功能是 開發寫好代碼提交至gitlab上,當時開始push到gitlab上之后,jenkins自動幫我們立即構建
這個項目我們需要安裝一個gitlab鈎子
的腳本
提示: jenkins不論想實現什么功能,都需要安裝插件!!
安裝完插件之后我們就開始配置鈎子腳本
這里需要我們在服務器里面寫一個令牌,在jenkins上也寫一個令牌。這兩個可以連接到一起就可以。
#因為用到了令牌我們還需要在安裝一個插件,否則將無法使用。因為令牌是需要登錄之后才會有,所以需要有一個管理的插件
插件搜索:Build Aut
為了令牌的安全性,我們使用openssl生成一個
[root@linux-node1 ~]# openssl rand -hex 10 0a37c6d7ba1fe3472e26
- 1
- 2
- 1
- 2
然后我們點擊保存即可
因為jenkins上也提示我們需要在gitlab上添加鈎子腳本
點擊我們創建的項目
選中Webhooks
Build Authorization Token Root Plugin 插件使用說明
https://wiki.jenkins-ci.org/display/JENKINS/Build+Token+Root+Plugin
使用Build插件后,url如下:
http://192.168.56.11:8080/buildByToken/build?job=auto-deploy&token=0a37c6d7ba1fe3472e26 auto-deploy=項目名稱(構建時的項目名稱) 0a37c6d7ba1fe3472e26=jenkins填寫的令牌
然后點擊Add Webhook
下方就會出現我們這個選項,我們點擊Test
進行測試
測試結果
向git
服務器提交代碼,驗證是否可以自動部署:
[root@linux-node1 ~]# echo "Build Token Root Plugin" > index.html [root@linux-node1 ~]# git add index.html [root@saltmaster ~/weather]# git commit -m "text" [root@linux-node1 ~]# git push origin master
- 1
- 2
- 3
- 1
- 2
- 3
jenkins服務器的日志記錄:
[root@linux-node1 ~]# tail -f /var/log/jenkins/jenkins.log
- 1
- 1
jenkins項目構建:
訪問web界面驗證代碼是否最新的:
jenkins控制台輸出信息: