Questa pagina mostra come utilizzare i pool privati di Cloud Build per accedere alle risorse da una rete Virtual Private Cloud privata.
In questo tutorial, creerai un'istanza JFrog Artifactory in Compute Engine ospitata in una rete VPC privata e quindi configurerai una build in esecuzione in un pool privato per accedere ai dati di tale Artifactory. Jfrog Artifactory è un gestore di repository binari open source.
Obiettivi
- Configura Jfrog Artifactory su Compute Engine
- Carica un file su Artifactory
- Crea un pool privato
- Esegui il peering della rete del producer di servizi che ospita il pool privato sulla rete Virtual Private Cloud di Artifactory
- Scrivi un file di configurazione di compilazione per accedere ai dati in Artifactory
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
- Compute Engine
- Cloud Build
Per generare una stima dei costi basata sull'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Cloud Build, Service Networking APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Compute Engine, Cloud Build, Service Networking APIs.
Opzione A: utilizza Cloud Shell
Puoi seguire questo tutorial utilizzando Cloud Shell, disponibile con Google Cloud CLI utilizzata in questo tutorial. Se utilizzi Cloud Shell, non è necessario installare questi strumenti a riga di comando sulla tua workstation.
Per utilizzare Cloud Shell:
Vai alla console Google Cloud.
Fai clic sul pulsante Attiva Cloud Shell nella parte superiore della finestra della console Google Cloud.
All'interno di un nuovo frame nella parte inferiore della console Google Cloud si apre una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando.
Opzione B: utilizza gli strumenti a riga di comando localmente
Se preferisci seguire questo tutorial sulla tua workstation, segui questi passaggi per installare gli strumenti necessari.
Crea il file Artifactory privato
Crea un'istanza Compute Engine da un container:
gcloud compute instances create-with-container jfrog \ --container-image docker.bintray.io/jfrog/artifactory-jcr:latest \ --zone us-central1-a
Accedi tramite SSH all'istanza. L'inizializzazione del container potrebbe richiedere un paio di minuti.
gcloud compute ssh --zone us-central1-a jfrog
Verifica la connessione eseguendo questo comando. Quando il contenitore è pronto, risponderà con un codice HTTP
200
, seguito da una pagina HTML.curl -i http://localhost:8081
Per creare un repository in Artifactory, devi firmare il Contratto di licenza con l'utente finale (EULA) di JFrog:
curl -XPOST -vu admin:password http://localhost:8081/artifactory/ui/jcr/eula/accept
Verrà visualizzato un output simile al seguente:
* Trying 127.0.0.1:8081... * Connected to localhost (127.0.0.1) port 8081 (#0) * Server auth using Basic with user 'admin' > POST /artifactory/ui/jcr/eula/accept HTTP/1.1 > Host: localhost:8081 > Authorization: Basic …. > User-Agent: curl/7.74.0 > Accept: */* > * Mark bundle as not supporting multiuse < HTTP/1.1 200 OK < X-JFrog-Version: Artifactory/7.19.9 71909900 < X-Artifactory-Id: …. < X-Artifactory-Node-Id: jfrog2 < SessionValid: false < Content-Length: 0 < Date: Fri, 25 Jun 2021 19:08:10 GMT * Connection #0 to host localhost left intact
Carica un file su Artifactory
Crea un file di testo da caricare su Artifactory:
echo "Hello world" >> helloworld.txt
JFrog include un repository di esempio predefinito. Esegui il caricamento nel repository utilizzando le credenziali predefinite:
curl -u admin:password -X PUT \ "http://localhost:8081/artifactory/example-repo-local/helloworld.txt" \ -T helloworld.txt
Dovrebbe essere restituito:
{ "repo" : "example-repo-local", "path" : "/helloworld.txt", "created" : "2021-06-25T19:08:24.176Z", "createdBy" : "admin", "downloadUri" : "http://localhost:8081/artifactory/example-repo-local/helloworld.txt", "mimeType" : "text/plain", "size" : "12", "checksums" : { "sha1" : "...", "md5" : "...", "sha256" : "..." }, "originalChecksums" : { "sha256" : "..." }, "uri" : "http://localhost:8081/artifactory/example-repo-local/helloworld.txt" }
Termina la sessione SSH digitando
exit
.Rimuovi l'indirizzo IP esterno, in modo che Artifactory sia accessibile solo da fonti interne private.
gcloud compute instances delete-access-config --zone us-central1-a jfrog
Prova ad accedere ai dati da Artifactory
Imposta le variabili di ambiente per archiviare l'ID e il numero del progetto:
PROJECT_ID=$(gcloud config list --format='value(core.project)') PROJECT_NUMBER=$(gcloud projects describe $PROJECT_ID --format='value(projectNumber)')
Concedi il ruolo Visualizzatore Compute Engine all'account di servizio che stai utilizzando per consentire alla build di visualizzare l'indirizzo IP interno del tuo JFrog istanza:
gcloud projects add-iam-policy-binding $PROJECT_ID \ --member=serviceAccount:SERVICE_ACCOUNT \ --role=roles/compute.viewer
Dove SERVICE_ACCOUNT è l'indirizzo email dell'account di servizio.
Crea un file denominato
cloudbuild.yaml
contenente il seguente codice da leggere da Artifactory. Questo è il file di configurazione della build.Il primo passaggio recupera l'indirizzo IP interno da Artifactory che hai creato. Il secondo passaggio invia a quell'indirizzo una richiesta di lettura del file
helloworld.txt
che hai creato. I passaggi sono separati per semplificare l'isolamento delle autorizzazioni e degli errori di rete. Se il primo passaggio non riesce, ciò è dovuto a un errore delle autorizzazioni e dovrai assicurarti che l'account di servizio di build abbia accesso alle risorse Compute Engine, come mostrato nel passaggio precedente. Se il secondo passaggio non riesce, la causa è un errore di rete. Il resto di questo tutorial illustra le configurazioni di rete.Avvia una build utilizzando il file di configurazione della build.
Per impostazione predefinita, quando esegui una build su Cloud Build, questa viene eseguita in un ambiente sicuro e ospitato con accesso alla rete internet pubblica. Ogni build viene eseguita sul proprio worker ed è isolata dagli altri carichi di lavoro. Il pool predefinito prevede dei limiti su quanto è possibile personalizzare l'ambiente, in particolare per quanto riguarda l'accesso alla rete privata. In questo esempio stai tentando di accedere a una rete privata da un worker pubblico.
Esegui
cloudbuild.yaml
con questo comando. L'operazione non dovrebbe andare a buon fine.gcloud builds submit --no-source
L'output sarà simile a questo:
BUILD Starting Step #0 - "Get Private Artifactory Address" Step #0 - "Get Private Artifactory Address": Already have image (with digest): gcr.io/cloud-builders/gcloud Finished Step #0 - "Get Private Artifactory Address" Starting Step #1 - "Pull from Private Artifactory" Step #1 - "Pull from Private Artifactory": Already have image (with digest): gcr.io/cloud-builders/curl Step #1 - "Pull from Private Artifactory": % Total % Received % Xferd Average Speed Time Time Time Current Step #1 - "Pull from Private Artifactory": Dload Upload Total Spent Left Speed 0 0 0 0 0 0 0 0 --:--:-- 0:02:09 --:--:-- 0curl: (7) Failed to connect to 10.128.0.2 port 8081: Connection timed out Finished Step #1 - "Pull from Private Artifactory" ERROR ERROR: build step 1 "gcr.io/cloud-builders/curl" failed: step exited with non-zero status: 7
Dal timeout della connessione puoi vedere che Cloud Build non è in grado di raggiungere l'indirizzo IP interno. Per accedere a questa risorsa privata, devi utilizzare i pool privati di Cloud Build.
Crea una connessione privata tra la rete VPC di Artifactory e la rete del producer di servizi
Innanzitutto, assicurati che la rete VPC consenta il traffico in entrata. Crea una regola firewall per consentire il traffico interno in entrata verso la rete con l'istanza
jfrog
. L'intervallo10.0.0.0/16
si trova in uno spazio indirizzi privato, che utilizzerai per i pool privati di Cloud Build nei passaggi riportati di seguito.gcloud compute firewall-rules create allow-private-pools --direction=INGRESS \ --priority=1000 --network=default --action=ALLOW --rules=all --source-ranges=10.0.0.0/16
Crea un intervallo riservato per il pool privato di Cloud Build da utilizzare per i worker. L'intervallo riservato deve trovarsi nella rete in cui si trova Artifactory. In questo caso, si tratta della rete di computing
default
.Quando imposti gli intervalli riservati, hai a disposizione due opzioni. Puoi specificare l'intervallo in modo esplicito fornendo
--addresses
e--prefix-length
oppure puoi consentire a Google Cloud di eseguire il provisioning di un intervallo disponibile in base a unprefix-length
fornito.Nell'esempio riportato di seguito, hai impostato esplicitamente gli indirizzi in modo che corrispondano alla regola firewall che hai creato. Il pool privato utilizzerà questo spazio di indirizzi e il traffico in entrata non verrà bloccato.
gcloud compute addresses create jfrog-ranges --global --purpose=VPC_PEERING \ --addresses=10.0.0.0 --prefix-length=16 --network=default
Esegui il peering della rete VPC con l'API Service Networking.
I pool privati di Cloud Build eseguono i worker utilizzando l'API Service Networking. Ciò ti consente di offrire servizi gestiti su indirizzi IP interni. A questo scopo, devi eseguire il peering del VPC gestito da Google che esegue i worker del pool privato di Cloud Build con il tuo VPC. Il completamento dell'operazione potrebbe richiedere alcuni minuti.
gcloud services vpc-peerings connect --service=servicenetworking.googleapis.com \ --ranges=jfrog-ranges --network=default
Crea il pool privato
La rete VPC
default
è ora pronta per essere utilizzata con i pool privati di Cloud Build. Crea il pool privato ed eseguine il peering con la rete VPC.gcloud builds worker-pools create jfrog-pool --region us-central1 \ --peered-network=projects/${PROJECT_ID}/global/networks/default
Per eseguire la build con il nuovo pool privato, puoi passare il flag
--worker-pool
con il comandogcloud
o aggiornare la configurazionecloudbuild.yaml
in modo che utilizzi sempre il pool privato. Per questo tutorial, aggiornacloudbuild.yaml
aggiungendo la seguente opzione:Il file completo sarà simile al seguente:
Avvia la compilazione:
gcloud builds submit --no-source
La build utilizzerà il nuovo pool privato in peering con la rete VPC, consentendogli di accedere all'indirizzo IP interno di Artifactory. L'output sarà corretto e
Step #1
dovrebbe stampare "Hello world".
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
Se hai creato un nuovo progetto per questo tutorial, elimina il progetto. Se hai utilizzato un progetto esistente e vuoi mantenerlo senza l'aggiunta delle modifiche In questo tutorial, elimina le risorse create per il tutorial.
Elimina il progetto
Il modo più semplice per eliminare la fatturazione è eliminare il progetto che hai creato per il tutorial.
Per eliminare il progetto:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Eliminazione delle risorse del tutorial in corso...
Elimina il servizio Compute Engine di cui hai eseguito il deployment in questo tutorial:
gcloud compute instances delete jfrog
Elimina la regola firewall:
gcloud compute firewall-rules delete allow-private-pools --network=default
Rimuovi l'intervallo riservato:
gcloud compute addresses delete jfrog-ranges --global
Elimina il pool privato di Cloud Build:
gcloud builds worker-pools delete jfrog-pool
Passaggi successivi
- Scopri come configurare le configurazioni di reti private con i pool privati più utilizzate
- Scopri come utilizzare Controlli di servizio VPC con i pool privati