Questa pagina mostra come utilizzare i pool privati di Cloud Build per accedere alle risorse da una rete Virtual Private Cloud privata.
In questo tutorial, creerai un JFrog Artifactory in Compute Engine ospitato in una rete VPC privata e poi configurerai una compilazione in esecuzione in un pool privato per accedere ai dati da Artifactory. Jfrog Artifactory è un gestore di repository di file binari open source.
Obiettivi
- Configurare Jfrog Artifactory su Compute Engine
- Carica un file in Artifactory
- Crea un pool privato
- Esegui il peering della rete del producer di servizi che ospita il pool privato con la rete Virtual Private Cloud di Artifactory
- Scrivi un file di configurazione di compilazione per accedere ai dati in Artifactory
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
- Compute Engine
- Cloud Build
Per generare una stima dei costi in base all'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Cloud Build, Service Networking APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Cloud Build, Service Networking APIs.
Opzione A: utilizza Cloud Shell
Puoi seguire questo tutorial utilizzando Cloud Shell, dove è già installato Google Cloud CLI utilizzato in questo tutorial. Se utilizzi Cloud Shell, non è necessario installare questi strumenti a riga di comando sulla tua workstation.
Per utilizzare Cloud Shell:
Vai alla console Google Cloud.
Fai clic sul pulsante Attiva Cloud Shell
nella parte superiore della finestra della console Google Cloud.
All'interno di un nuovo frame nella parte inferiore della console Google Cloud si apre una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando.
Opzione B: utilizza gli strumenti a riga di comando localmente
Se preferisci seguire questo tutorial sulla tua workstation, segui questi passaggi per installare gli strumenti necessari.
Crea Artifactory privato
Crea un'istanza Compute Engine da un contenitore:
gcloud compute instances create-with-container jfrog \ --container-image docker.bintray.io/jfrog/artifactory-jcr:latest \ --zone us-central1-a
Accedi all'istanza tramite SSH. L'inizializzazione del contenitore potrebbe richiedere un paio di minuti.
gcloud compute ssh --zone us-central1-a jfrog
Testa la connessione eseguendo il seguente comando. Una volta pronto, il contenitore risponderà con un codice HTTP
200
, seguito da una pagina HTML.curl -i http://localhost:8081
Per creare un repository in Artifactory, devi firmare il contratto di licenza con l'utente finale (EULA) di JFrog:
curl -XPOST -vu admin:password http://localhost:8081/artifactory/ui/jcr/eula/accept
Vedrai un output simile al seguente:
* Trying 127.0.0.1:8081... * Connected to localhost (127.0.0.1) port 8081 (#0) * Server auth using Basic with user 'admin' > POST /artifactory/ui/jcr/eula/accept HTTP/1.1 > Host: localhost:8081 > Authorization: Basic …. > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < X-JFrog-Version: Artifactory/7.19.9 71909900 < X-Artifactory-Id: …. < X-Artifactory-Node-Id: jfrog2 < SessionValid: false < Content-Length: 0 < Date: Fri, 25 Jun 2021 19:08:10 GMT * Connection #0 to host localhost left intact
Carica un file in Artifactory
Crea un file txt da caricare in Artifactory:
echo "Hello world" >> helloworld.txt
JFrog è dotato di un repository di esempio predefinito. Esegui il caricamento nel repository utilizzando le credenziali predefinite:
curl -u admin:password -X PUT \ "http://localhost:8081/artifactory/example-repo-local/helloworld.txt" \ -T helloworld.txt
Dovresti visualizzare:
{ "repo" : "example-repo-local", "path" : "/helloworld.txt", "created" : "2021-06-25T19:08:24.176Z", "createdBy" : "admin", "downloadUri" : "http://localhost:8081/artifactory/example-repo-local/helloworld.txt", "mimeType" : "text/plain", "size" : "12", "checksums" : { "sha1" : "...", "md5" : "...", "sha256" : "..." }, "originalChecksums" : { "sha256" : "..." }, "uri" : "http://localhost:8081/artifactory/example-repo-local/helloworld.txt" }
Termina la sessione SSH digitando
exit
.Rimuovi l'indirizzo IP esterno, in modo che Artifactory sia accessibile solo da origini interne private.
gcloud compute instances delete-access-config --zone us-central1-a jfrog
Prova ad accedere ai dati da Artifactory
Imposta le variabili di ambiente per archiviare l'ID e il numero del progetto:
PROJECT_ID=$(gcloud config list --format='value(core.project)') PROJECT_NUMBER=$(gcloud projects describe $PROJECT_ID --format='value(projectNumber)')
Concedi il ruolo Visualizzatore Compute Engine all'account di servizio che stai utilizzando per consentire alla compilazione di visualizzare l'indirizzo IP interno dell'istanza JFrog:
gcloud projects add-iam-policy-binding $PROJECT_ID \ --member=serviceAccount:SERVICE_ACCOUNT \ --role=roles/compute.viewer
dove SERVICE_ACCOUNT è l'indirizzo email dell'account di servizio.
Crea un file denominato
cloudbuild.yaml
contenente il seguente codice da leggere da Artifactory. Questo è il file di configurazione di compilazione.Il primo passaggio recupera l'indirizzo IP interno da Artifactory che hai creato. Il secondo passaggio invia una richiesta a quell'indirizzo per leggere il file
helloworld.txt
che hai creato. I passaggi sono separati per semplificare l'isolamento delle autorizzazioni e degli errori di rete. Se il primo passaggio non va a buon fine, è dovuto a un errore di autorizzazione e dovrai assicurarti che il service account di compilazione abbia accesso alle risorse Compute Engine, come mostrato nel passaggio precedente. Se il secondo passaggio non va a buon fine, è dovuto a un errore di rete. Il resto di questo tutorial riguarda le configurazioni di rete.Avvia una build utilizzando il file di configurazione della build.
Per impostazione predefinita, quando esegui una build su Cloud Build, questa viene eseguita in un ambiente sicuro ospitato con accesso alla rete internet pubblica. Ogni build viene eseguita su un proprio worker ed è isolata dagli altri carichi di lavoro. Il pool predefinito ha limiti per quanto riguarda la personalizzazione dell'ambiente, in particolare per l'accesso alla rete privata. In questo esempio, stai tentando di accedere a una rete privata da un utente pubblico.
Esegui
cloudbuild.yaml
con il seguente comando. L'operazione non dovrebbe andare a buon fine.gcloud builds submit --no-source
L'output sarà simile al seguente:
BUILD Starting Step #0 - "Get Private Artifactory Address" Step #0 - "Get Private Artifactory Address": Already have image (with digest): gcr.io/cloud-builders/gcloud Finished Step #0 - "Get Private Artifactory Address" Starting Step #1 - "Pull from Private Artifactory" Step #1 - "Pull from Private Artifactory": Already have image (with digest): gcr.io/cloud-builders/curl Step #1 - "Pull from Private Artifactory": % Total % Received % Xferd Average Speed Time Time Time Current Step #1 - "Pull from Private Artifactory": Dload Upload Total Spent Left Speed 0 0 0 0 0 0 0 0 --:--:-- 0:02:09 --:--:-- 0curl: (7) Failed to connect to 10.128.0.2 port 8081: Connection timed out Finished Step #1 - "Pull from Private Artifactory" ERROR ERROR: build step 1 "gcr.io/cloud-builders/curl" failed: step exited with non-zero status: 7
Dal timeout della connessione puoi vedere che Cloud Build non è in grado di raggiungere l'indirizzo IP interno. Per accedere a questa risorsa privata, devi utilizzare i pool privati di Cloud Build.
Crea una connessione privata tra la rete VPC di Artifactory e la rete del producer di servizi
Innanzitutto, assicurati che la rete VPC consenta l'ingresso. Crea una regola firewall per consentire il traffico interno in entrata alla rete con l'istanza
jfrog
. L'intervallo10.0.0.0/16
si trova in uno spazio indirizzi privato, che utilizzerai per i pool privati di Cloud Build nei passaggi riportati di seguito.gcloud compute firewall-rules create allow-private-pools --direction=INGRESS \ --priority=1000 --network=default --action=ALLOW --rules=all --source-ranges=10.0.0.0/16
Crea un intervallo riservato da utilizzare per i worker del pool privato Cloud Build. L'intervallo riservato deve trovarsi nella rete in cui si trova Artifactory. In questo caso, si tratta della rete di calcolo
default
.Quando imposti gli intervalli riservati, hai due opzioni. Puoi specificare l'intervallo in modo esplicito fornendo
--addresses
e--prefix-length
oppure puoi consentire a Google Cloud di eseguire il provisioning di un intervallo disponibile in base a unprefix-length
fornito.Nell'esempio seguente, imposti esplicitamente gli indirizzi in modo che corrispondano alla regola firewall che hai creato. Il pool privato utilizzerà questo spazio indirizzi e il traffico in entrata non verrà bloccato.
gcloud compute addresses create jfrog-ranges --global --purpose=VPC_PEERING \ --addresses=10.0.0.0 --prefix-length=16 --network=default
Esegui il peering della rete VPC con l'API Service Networking.
I pool privati di Cloud Build eseguono i worker utilizzando l'API Service Networking. In questo modo puoi offrire i tuoi servizi gestiti su indirizzi IP interni. Questo viene ottenuto creando un peering tra il VPC gestito da Google che esegue i worker del pool privato di Cloud Build e il tuo VPC. Il completamento dell'operazione potrebbe richiedere alcuni minuti.
gcloud services vpc-peerings connect --service=servicenetworking.googleapis.com \ --ranges=jfrog-ranges --network=default
Crea il pool privato
La rete VPC
default
è ora pronta per essere utilizzata con i pool privati Cloud Build. Crea il pool privato ed esegui il peering con la rete VPC.gcloud builds worker-pools create jfrog-pool --region us-central1 \ --peered-network=projects/${PROJECT_ID}/global/networks/default
Per eseguire la build con il nuovo pool privato, puoi passare il flag
--worker-pool
con il comandogcloud
o aggiornare la configurazionecloudbuild.yaml
per assicurarti che utilizzi sempre il pool privato. Per questo tutorial, aggiornacloudbuild.yaml
aggiungendo la seguente opzione:Il file completo avrà il seguente aspetto:
Avvia la compilazione:
gcloud builds submit --no-source
La build utilizzerà il nuovo pool privato, in peering con la rete VPC, che le consentirà di accedere all'indirizzo IP interno di Artifactory. L'output sarà corretto e
Step #1
dovrebbe stampare "Hello world".
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Se hai creato un nuovo progetto per questo tutorial, eliminalo. Se hai utilizzato un progetto esistente e vuoi conservarlo senza le modifiche aggiunte in questo tutorial, elimina le risorse create per il tutorial.
Elimina il progetto
Il modo più semplice per eliminare la fatturazione è eliminare il progetto che hai creato per il tutorial.
Per eliminare il progetto:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Eliminazione delle risorse dei tutorial
Elimina il servizio Compute Engine di cui hai eseguito il deployment in questo tutorial:
gcloud compute instances delete jfrog
Elimina la regola firewall:
gcloud compute firewall-rules delete allow-private-pools --network=default
Rimuovi l'intervallo riservato:
gcloud compute addresses delete jfrog-ranges --global
Elimina il pool privato di Cloud Build:
gcloud builds worker-pools delete jfrog-pool
Passaggi successivi
- Scopri come configurare le configurazioni di reti private con pool privati di uso comune
- Scopri come utilizzare i Controlli di servizio VPC con i pool privati