In dieser Anleitung wird erläutert, wie Sie mit der gängigen GitOps-Methode die Infrastruktur als Code in Terraform und Cloud Build verwalten. Der Begriff GitOps wurde zuerst von Weaveworks geprägt und sein Schlüsselkonzept ist die Verwendung eines Git-Repositorys zum Speichern des gewünschten Umgebungsstatus. Terraform ist ein Tool von HashiCorp, mit dem die Cloud-Infrastruktur mithilfe von Code vorhersehbar erstellt, geändert und verbessert werden kann. In dieser Anleitung verwenden Sie Cloud Build, einen Dienst für die kontinuierliche Einbindung von Google Cloud, um Terraform-Manifestdateien automatisch auf Ihre Umgebung anzuwenden.
Die Anleitung richtet sich an Entwickler und Operatoren, die nach einer eleganten Strategie suchen, um vorhersehbare Änderungen an der Infrastruktur vorzunehmen. In diesem Artikel wird davon ausgegangen, dass Sie mit Google Cloud, Linux und GitHub vertraut sind.
Die State of DevOps-Berichte haben Faktoren aufgezeigt, die die Leistung bei der Softwarebereitstellung beeinflussen. Diese Anleitung hilft Ihnen bei den folgenden Faktoren:
Architektur
Über das folgende Architekturdiagramm wird veranschaulicht, wie in dieser Anleitung GitOps-Methoden zum Verwalten von Terraform-Ausführungen angewendet werden. Dabei werden die GitHub-Branches dev
und prod
zur Darstellung der tatsächlichen Umgebungen verwendet. Diese Umgebungen werden von VPC-Netzwerken (Virtual Private Cloud) – dev
bzw. prod
– in ein Google Cloud-Projekt definiert.
Der Prozess beginnt, wenn Sie Terraform-Code an den dev
- oder prod
-Branch per Push übertragen. In diesem Szenario wird Cloud Build ausgelöst und wendet anschließend Terraform-Manifeste an, um den gewünschten Status in der jeweiligen Umgebung zu erreichen.
Wenn Sie Terraform-Code dagegen in einen anderen Branch per Push übertragen, z. B. in einen Feature-Branch, wird mit Cloud Build terraform plan
ausgeführt. Es wird aber nichts auf eine Umgebung angewendet.
Im Idealfall müssen Entwickler oder Operatoren Infrastrukturvorschläge an nicht geschützte Branches richten und diese dann über Pull-Anfragen senden.
Die später in dieser Anleitung beschriebene Cloud Build GitHub-Anwendung löst automatisch die Build-Jobs aus und verknüpft die terraform plan
-Berichte mit diesen Pull-Anfragen. So können Sie mögliche Änderungen mit Mitarbeitern diskutieren und überprüfen und Folge-Commits hinzufügen, bevor die Änderungen im Basis-Branch zusammengeführt werden.
Wenn es keine Bedenken gibt, müssen Sie zuerst die Änderungen im dev
-Branch zusammenführen. Diese Zusammenführung löst eine Infrastrukturbereitstellung in der dev
-Umgebung aus, sodass Sie diese Umgebung testen können. Nachdem Sie die Bereitstellung zufriedenstellend getestet haben, müssen Sie den dev
-Branch mit dem prod
-Branch zusammenführen, um die Installation der Infrastruktur in der Produktionsumgebung auszulösen.
Ziele
- GitHub-Repository einrichten
- Terraform so konfigurieren, dass der Status in einem Cloud Storage-Bucket gespeichert wird
- Berechtigungen für Cloud Build-Dienstkonto erteilen
- Cloud Build mit GitHub-Repository verbinden
- Umgebungskonfiguration in einem Feature-Branch ändern
- Änderungen an der Entwicklungsumgebung übernehmen
- Änderungen an der Produktionsumgebung übernehmen
Kosten
In diesem Dokument verwenden Sie die folgenden kostenpflichtigen Komponenten von Google Cloud:
Mit dem Preisrechner können Sie eine Kostenschätzung für Ihre voraussichtliche Nutzung vornehmen.
Nach Abschluss der in diesem Dokument beschriebenen Aufgaben können Sie weitere Kosten vermeiden, indem Sie die erstellten Ressourcen löschen. Weitere Informationen finden Sie unter Bereinigen.
Voraussetzungen
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
- Rufen Sie in Cloud Shell die ID des soeben ausgewählten Projekts ab:
Wenn dieser Befehl keine Projekt-ID zurückgibt, konfigurieren Sie Cloud Shell so, dass Ihr Projekt verwendet wird. Ersetzen Siegcloud config get-value project
PROJECT_ID
durch Ihre Projekt-ID.gcloud config set project PROJECT_ID
- Aktivieren Sie die erforderlichen APIs:
Dieser Schritt kann einige Minuten dauern.gcloud services enable cloudbuild.googleapis.com compute.googleapis.com
- Wenn Sie Git noch nie über Cloud Shell verwendet haben, konfigurieren Sie es mit Ihrem Namen und Ihrer E-Mail-Adresse:
Git verwendet diese Informationen, um Sie als Ersteller der Commits zu identifizieren, die Sie in Cloud Shell erstellen:git config --global user.email "YOUR_EMAIL_ADDRESS" git config --global user.name "YOUR_NAME"
GitHub-Repository einrichten
In dieser Anleitung verwenden Sie ein einziges Git-Repository zur Definition der Cloudinfrastruktur. Sie orchestrieren diese Infrastruktur, indem Sie unterschiedliche Branches haben, die unterschiedlichen Umgebungen entsprechen:
- Der
dev
-Branch enthält die neuesten Änderungen, die auf die Entwicklungsumgebung angewendet werden. - Der
prod
-Branch enthält die neuesten Änderungen, die auf die Produktionsumgebung angewendet werden.
Mit dieser Infrastruktur können Sie jederzeit auf das Repository verweisen, um zu erfahren, welche Konfiguration in den einzelnen Umgebungen erwartet wird, und um neue Änderungen vorzuschlagen, die zuerst in der dev
-Umgebung zusammengeführt werden. Anschließend übernehmen Sie die Änderungen. Dazu führen Sie den dev
-Branch mit dem nachfolgenden prod
-Branch zusammen.
Zuerst verzweigen Sie das Repository solutions-terraform-cloudbuild-gitops.
- Rufen Sie in GitHub https://github.com/GoogleCloudPlatform/solutions-terraform-cloudbuild-gitops.git auf.
Klicken Sie in der rechten oberen Ecke der Seite auf Fork.
Jetzt haben Sie eine Kopie des Repositorys
solutions-terraform-cloudbuild-gitops
mit Quelldateien.
Klonen Sie in Cloud Shell dieses verzweigte Repository und ersetzen Sie
YOUR_GITHUB_USERNAME
durch Ihren GitHub-Nutzernamen:cd ~ git clone https://github.com/YOUR_GITHUB_USERNAME/solutions-terraform-cloudbuild-gitops.git cd ~/solutions-terraform-cloudbuild-gitops
Der Code in diesem Repository ist folgendermaßen aufgebaut:
Der
environments/
-Ordner enthält Unterordner, die Umgebungen wiedev
undprod
darstellen. Diese bieten eine logische Trennung zwischen Arbeitslasten in verschiedenen Reife-, Entwicklungs- bzw. Produktionsphasen. Obwohl es sich empfiehlt, diese Umgebungen möglichst ähnlich zu gestalten, verfügt jeder Unterordner über eine eigene Terraform-Konfiguration, um sicherzustellen, dass sie bei Bedarf eindeutige Einstellungen haben.Der Ordner
modules/
enthält Inline-Terraform-Module. Diese Module stellen logische Gruppierungen verwandter Ressourcen dar und werden zur gemeinsamen Nutzung von Code in verschiedenen Umgebungen verwendet.Die Datei
cloudbuild.yaml
ist eine Build-Konfigurationsdatei, die Anweisungen für Cloud Build enthält, z. B. zum Ausführen von Aufgaben basierend auf einer Reihe von Schritten. Diese Datei gibt eine bedingte Ausführung abhängig von dem Branch an, von dem Cloud Build den Code abruft. Beispiel:Für die
dev
- undprod
-Branches werden folgende Schritte ausgeführt:terraform init
terraform plan
terraform apply
Für alle anderen Branches werden folgende Schritte ausgeführt:
terraform init
für alleenvironments
-Unterordnerterraform plan
für alleenvironments
-Unterordner
Um sicherzustellen, dass die vorgeschlagenen Änderungen für jede Umgebung geeignet sind, werden terraform init
und terraform plan
für alle environments
-Unterordner ausgeführt. Bevor Sie die Pull-Anfrage zusammenführen, können Sie die Pläne prüfen, um beispielsweise zu vermeiden, dass einer nicht autorisierten Entität Zugriff gewährt wird.
Terraform so konfigurieren, dass der Status in einem Cloud Storage-Bucket gespeichert wird
Standardmäßig speichert Terraform den Status lokal in einer Datei mit dem Namen terraform.tfstate
. Diese Standardkonfiguration kann die Verwendung von Terraform für Teams erschweren, insbesondere wenn viele Nutzer Terraform gleichzeitig ausführen und jeder Computer ein eigenes Verständnis der aktuellen Infrastruktur hat.
Zur Vermeidung solcher Probleme wird in diesem Bereich ein Remotestatus konfiguriert, der auf einen Cloud Storage-Bucket verweist. Der Remote-Status ist ein backends und wird in dieser Anleitung in den backend.tf
-Dateien konfiguriert. Beispiel:
In den folgenden Schritten erstellen Sie einen Cloud Storage-Bucket und ändern einige Dateien so, dass sie auf Ihren neuen Bucket und Ihr Google Cloud-Projekt verweisen.
Erstellen Sie in Cloud Shell den Cloud Storage-Bucket:
1. Aktivieren Sie die Objektversionsverwaltung, um den Verlauf Ihrer Bereitstellungen zu speichern:PROJECT_ID=$(gcloud config get-value project) gsutil mb gs://${PROJECT_ID}-tfstate
```sh gcloud storage buckets update gs://${PROJECT_ID}-tfstate --versioning ``` Enabling Object Versioning increases [storage costs](/storage/pricing){: track-type="tutorial" track-name="internalLink" track-metadata-position="body" }, which you can mitigate by configuring [Object Lifecycle Management](/storage/docs/lifecycle){: track-type="tutorial" track-name="internalLink" track-metadata-position="body" } to delete old state versions.
Ersetzen Sie den Platzhalter
PROJECT_ID
durch die Projekt-ID in den Dateienterraform.tfvars
undbackend.tf
:cd ~/solutions-terraform-cloudbuild-gitops sed -i s/PROJECT_ID/$PROJECT_ID/g environments/*/terraform.tfvars sed -i s/PROJECT_ID/$PROJECT_ID/g environments/*/backend.tf
Unter OS X/MacOS müssen Sie möglicherweise nach
sed -i
so zwei Anführungszeichen hinzufügen (""
):cd ~/solutions-terraform-cloudbuild-gitops sed -i "" s/PROJECT_ID/$PROJECT_ID/g environments/*/terraform.tfvars sed -i "" s/PROJECT_ID/$PROJECT_ID/g environments/*/backend.tf
Prüfen Sie, ob alle Dateien aktualisiert wurden:
git status
Sie erhalten folgende Ausgabe:
On branch dev Your branch is up-to-date with 'origin/dev'. Changes not staged for commit: (use "git add <file>..." to update what will be committed) (use "git checkout -- <file>..." to discard changes in working directory) modified: environments/dev/backend.tf modified: environments/dev/terraform.tfvars modified: environments/prod/backend.tf modified: environments/prod/terraform.tfvars no changes added to commit (use "git add" and/or "git commit -a")
Führen Sie einen Commit durch und übertragen Sie die Änderungen:
git add --all git commit -m "Update project IDs and buckets" git push origin dev
Abhängig von Ihrer GitHub-Konfiguration müssen Sie sich authentifizieren, um die vorherigen Änderungen vorzunehmen.
Berechtigungen für Cloud Build-Dienstkonto erteilen
Damit das Cloud Build-Dienstkonto Terraform-Skripts zur Verwaltung von Google Cloud-Ressourcen ausführen darf, müssen Sie ihm den entsprechenden Zugriff auf Ihr Projekt gewähren. Der Einfachheit halber wird in dieser Anleitung der Zugriff für den Projektbearbeiter gewährt. Wenn die Rolle des Projektbearbeiters jedoch über eine umfassende Berechtigung verfügt, müssen Sie in Produktionsumgebungen die Best Practices für die IT-Sicherheit Ihres Unternehmens befolgen. Dabei wird normalerweise Zugriff mit den geringsten Berechtigungen bereitgestellt.
Rufen Sie in Cloud Shell die E-Mail für das Cloud Build-Dienstkonto Ihres Projekts ab:
CLOUDBUILD_SA="$(gcloud projects describe $PROJECT_ID \ --format 'value(projectNumber)')@cloudbuild.gserviceaccount.com"
Gewähren Sie den erforderlichen Zugriff auf Ihr Cloud Build-Dienstkonto:
gcloud projects add-iam-policy-binding $PROJECT_ID \ --member serviceAccount:$CLOUDBUILD_SA --role roles/editor
Cloud Build direkt mit GitHub-Repository verbinden
In diesem Bereich erfahren Sie, wie Sie die GitHub-Anwendung "Cloud Build" installieren. Mit dieser Installation können Sie Ihr GitHub-Repository mit Ihrem Google Cloud-Projekt verbinden, sodass Cloud Build Ihre Terraform-Manifestdateien jedes Mal automatisch anwenden kann, wenn Sie einen neuen Branch erstellen oder den Code per Push an GitHub übertragen.
Die folgenden Schritte enthalten eine Anleitung zur Installation der Anwendung nur für das Repository
solutions-terraform-cloudbuild-gitops
. Sie können die Anwendung aber auch für weitere oder alle Repositories installieren.Rufen Sie die GitHub Marketplace-Seite für die Cloud Build-Anwendung auf:
Seite der Cloud Build-Anwendung öffnen
- Wenn Sie zum ersten Mal eine Anwendung in GitHub konfigurieren, klicken Sie unten auf der Seite auf Mit Google Cloud Build einrichten. Klicken Sie dann auf Dieser App Zugriff auf Ihr GitHub-Konto gewähren.
- Wenn Sie zum ersten Mal eine Anwendung in GitHub konfigurieren, klicken Sie auf Zugriff konfigurieren. Die Seite Anwendungen Ihres privaten Kontos wird geöffnet.
Klicken Sie in der Cloud Build-Zeile auf Konfigurieren.
Wählen Sie Nur Repositories auswählen und dann
solutions-terraform-cloudbuild-gitops
aus, um eine Verbindung zum Repository herzustellen.Klicken Sie auf Speichern oder Installieren. Das Schaltflächenlabel ändert sich je nach Workflow. Sie werden zu Google Cloud weitergeleitet, um die Installation fortzusetzen.
Melden Sie sich mit Ihrem Google Cloud-Konto an. Autorisieren Sie die Cloud Build-Integration in GitHub, wenn Sie dazu aufgefordert werden.
Wählen Sie auf der Seite Cloud Build Ihr Projekt aus. Ein Assistent wird angezeigt.
Wählen Sie im Abschnitt Repository auswählen Ihr GitHub-Konto und das Repository
solutions-terraform-cloudbuild-gitops
aus.Wenn Sie mit den Nutzungsbedingungen einverstanden sind, klicken Sie das Kästchen an und dann auf Verbinden.
Klicken Sie im Abschnitt Trigger erstellen auf Trigger erstellen:
- Fügen Sie einen Triggernamen hinzu, z. B.
push-to-branch
. Notieren Sie sich den Triggernamen, da Sie ihn später benötigen. - Wählen Sie im Abschnitt Ereignis die Option Push zu Zweig aus.
- Wählen Sie im Abschnitt Quelle im Feld Zweig die Option
.*
aus. - Klicken Sie auf Erstellen.
- Fügen Sie einen Triggernamen hinzu, z. B.
Die GitHub-Anwendung "Cloud Build" ist jetzt konfiguriert und Ihr GitHub-Repository ist mit Ihrem Google Cloud-Projekt verknüpft. Ab jetzt lösen Änderungen am GitHub-Repository Cloud Build-Ausführungen aus, die die Ergebnisse mithilfe von GitHub-Prüfungen an GitHub zurückmelden.
Umgebungskonfiguration in einem neuen Feature-Branch ändern
Inzwischen haben Sie den größten Teil Ihrer Umgebung konfiguriert. Sie können nun einige Codeänderungen in Ihrer Entwicklungsumgebung vornehmen.
Rufen Sie in GitHub die Hauptseite Ihres verzweigten Repositorys auf.
https://github.com/YOUR_GITHUB_USERNAME/solutions-terraform-cloudbuild-gitops
Prüfen Sie, ob Sie sich im
dev
-Branch befinden.Wenn Sie die Datei zur Bearbeitung öffnen möchten, rufen Sie die Datei
modules/firewall/main.tf
auf und klicken Sie auf das Stiftsymbol.Korrigieren Sie in Zeile 30 den Tippfehler
"http-server2"
im Feldtarget_tags
.Der Wert muss
"http-server"
betragen.Fügen Sie unten auf der Seite eine Commit-Nachricht hinzu, z. B. „Fixing http firewall target“, und wählen Sie Neuen Branch für diesen Commit anlegen und eine Pull-Anfrage starten aus.
Klicken Sie auf Änderungen vorschlagen.
Klicken Sie auf der folgenden Seite auf Create pull request (Pull-Anfrage erstellen), um eine neue Pull-Anfrage mit Ihrer Änderung zu öffnen.
Sobald Ihre Pull-Anfrage geöffnet ist, wird automatisch ein Cloud Build-Job initiiert.
Klicken Sie auf Show all checks (Alle Prüfungen anzeigen) und warten Sie, bis die Prüfung grün wird.
Klicken Sie für weitere Informationen auf Details. Hierzu gehört auch die Ausgabe des
terraform plan
unter dem Link View more details on Google Cloud Build.
Führen Sie die Pull-Anfrage noch nicht zusammen.
Der Cloud Build-Job hat die in der
cloudbuild.yaml
-Datei definierte Pipeline ausgeführt. Wie bereits erwähnt, weist diese Pipeline abhängig vom abgerufenen Branch unterschiedliches Verhalten auf. Der Build prüft, ob die Variable$BRANCH_NAME
mit einem Umgebungsordner übereinstimmt. Wenn ja, führt Cloud Build denterraform plan
für diese Umgebung aus. Andernfalls führt Cloud Buildterraform plan
für alle Umgebungen aus, damit die vorgeschlagene Änderung auf jeden Fall für alle Umgebungen geeignet ist. Wenn einer dieser Pläne nicht ausgeführt werden kann, schlägt der Build fehl.Ebenso wird der Befehl
terraform apply
für Umgebungs-Branches ausgeführt. In allen anderen Fällen wird er jedoch vollständig ignoriert. In diesem Bereich haben Sie eine Codeänderung an einen neuen Branch gesendet, es wurden also keine Infrastrukturbereitstellungen auf Ihr Google Cloud-Projekt angewendet.Erfolg der Cloud Build-Ausführung vor dem Zusammenführen von Branches erzwingen
Führen Sie die folgenden Schritte aus, um sicherzustellen, dass Zusammenführungen nur angewendet werden können, wenn die jeweiligen Cloud Build-Ausführungen erfolgreich sind:
Rufen Sie in GitHub die Hauptseite Ihres verzweigten Repositorys auf.
https://github.com/YOUR_GITHUB_USERNAME/solutions-terraform-cloudbuild-gitops
Klicken Sie unter Ihrem Repository-Namen auf Settings (Einstellungen).
Klicken Sie im linken Menü auf Branches.
Klicken Sie unter Branch protection rules (Branch-Schutzregeln) auf Add rule (Regel hinzufügen).
Geben Sie unter Branch-Namensmuster
dev
ein.Wählen Sie im Abschnitt Übereinstimmende Branches schützen die Option Statusprüfungen müssen vor dem Zusammenführen bestanden werden aus.
Suchen Sie nach dem zuvor erstellten Cloud Build-Triggernamen.
Klicken Sie auf Erstellen.
Wiederholen Sie die Schritte 3 bis 7 und setzen Sie Branch-Namensmuster auf
prod
.
Diese Konfiguration ist wichtig, um die Branches
dev
undprod
zu schützen. Commits müssen also zuerst per Push an einen anderen Branch übertragen werden. Erst dann können diese im geschützten Branch zusammengeführt werden. In dieser Anleitung erfordert die Schutzeinstellung, dass die Cloud Build-Ausführung erfolgreich ist, damit die Zusammenführung zulässig ist.Änderungen an der Entwicklungsumgebung übernehmen
Sie haben eine Pull-Anfrage, die noch zusammengeführt werden muss. Jetzt wird der gewünschte Status auf Ihre
dev
-Umgebung angewandt.Rufen Sie in GitHub die Hauptseite Ihres verzweigten Repositorys auf.
https://github.com/YOUR_GITHUB_USERNAME/solutions-terraform-cloudbuild-gitops
Klicken Sie unter Ihrem Repository-Namen auf Pull requests (Pull-Anfragen).
Klicken Sie auf die Pull-Anfrage, die Sie eben erstellt haben.
Klicken Sie auf Merge pull request (Pull-Anfrage zusammenführen) und dann auf Confirm merge (Zusammenführen bestätigen).
Prüfen Sie, ob ein neuer Cloud Build ausgelöst wurde:
Öffnen Sie den Build und überprüfen Sie die Protokolle.
Wenn der Build abgeschlossen ist, sehen Sie in etwa Folgendes:
Step #3 - "tf apply": external_ip = EXTERNAL_IP_VALUE Step #3 - "tf apply": firewall_rule = dev-allow-http Step #3 - "tf apply": instance_name = dev-apache2-instance Step #3 - "tf apply": network = dev Step #3 - "tf apply": subnet = dev-subnet-01
Kopieren Sie
EXTERNAL_IP_VALUE
und öffnen Sie die Adresse in einem Webbrowser.http://EXTERNAL_IP_VALUE
Bei dieser Bereitstellung kann es einige Sekunden dauern, die VM zu starten und die Firewallregel zu übernehmen. Schließlich wird Umgebung: dev im Webbrowser angezeigt.
Rufen Sie in Ihrem Cloud Storage-Bucket die Terraform-Zustandsdatei auf.
https://storage.cloud.google.com/PROJECT_ID-tfstate/env/dev/default.tfstate
Änderungen an der Produktionsumgebung übernehmen
Nachdem Sie Ihre Entwicklungsumgebung vollständig getestet haben, können Sie den Code der Infrastruktur für die Produktion übernehmen.
Rufen Sie in GitHub die Hauptseite Ihres verzweigten Repositorys auf.
https://github.com/YOUR_GITHUB_USERNAME/solutions-terraform-cloudbuild-gitops
Klicken Sie unter Ihrem Repository-Namen auf Pull requests (Pull-Anfragen).
Klicken Sie auf New pull request (Neue Pull-Anfrage).
Wählen Sie für base repository (Basis-Repository) das soeben verzweigte Repository aus.
Wählen Sie für Basis die Option
prod
aus Ihrem eigenen Basis-Repository aus. Wählen Sie für Vergleichen die Optiondev
aus.Klicken Sie auf Create pull request.
Wählen Sie für title einen Titel wie
Promoting networking changes
aus und klicken Sie auf Create pull request.Prüfen Sie die vorgeschlagenen Änderungen, einschließlich der
terraform plan
-Details von Cloud Build, und klicken Sie dann auf Merge pull request.Klicken Sie auf Confirm merge (Zusammenführen bestätigen).
Öffnen Sie in der Google Cloud Console die Seite Build-Verlauf, um zu sehen, wie Ihre Änderungen in der Produktionsumgebung angewendet werden:
Warten Sie, bis der Build fertig ist, und überprüfen Sie dann die Protokolle.
Am Ende der Logs sehen Sie in etwa Folgendes
Step #3 - "tf apply": external_ip = EXTERNAL_IP_VALUE Step #3 - "tf apply": firewall_rule = prod-allow-http Step #3 - "tf apply": instance_name = prod-apache2-instance Step #3 - "tf apply": network = prod Step #3 - "tf apply": subnet = prod-subnet-01
Kopieren Sie
EXTERNAL_IP_VALUE
und öffnen Sie die Adresse in einem Webbrowser.http://EXTERNAL_IP_VALUE
Bei dieser Bereitstellung kann es einige Sekunden dauern, die VM zu starten und die Firewallregel zu übernehmen. Schließlich wird Umgebung: prod im Webbrowser angezeigt.
Rufen Sie in Ihrem Cloud Storage-Bucket die Terraform-Zustandsdatei auf.
https://storage.cloud.google.com/PROJECT_ID-tfstate/env/prod/default.tfstate
Sie haben jetzt eine serverlose Infrastruktur-als-Code-Pipeline in Cloud Build konfiguriert. In Zukunft möchten Sie möglicherweise Folgendes ausprobieren:
- Bereitstellungen für separate Anwendungsfälle hinzufügen
- Zusätzliche Umgebungen erstellen, um Ihren Anforderungen gerecht zu werden
- Ein Projekt pro Umgebung anstelle einer VPC pro Umgebung verwenden
Clean-up
Nach Abschluss der Anleitung können Sie die von Ihnen in Google Cloud erstellten Ressourcen bereinigen, damit Ihnen diese nicht weiter in Rechnung gestellt werden.
Projekt löschen
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
GitHub-Repository löschen
Sie können verhindern, dass neue Pull-Anfragen an Ihr GitHub-Repository blockiert werden, indem Sie die Regeln für den Branch-Schutz löschen:
- Rufen Sie in GitHub die Hauptseite Ihres verzweigten Repositorys auf.
- Klicken Sie unter Ihrem Repository-Namen auf Settings (Einstellungen).
- Klicken Sie im linken Menü auf Branches.
- Klicken Sie im Abschnitt Branch-Schutzregeln auf die Schaltfläche Löschen für die Zeilen
dev
undprod
.
Optional können Sie die Cloud Build-Anwendung vollständig von GitHub deinstallieren:
Rufen Sie die GitHub-Einstellungen Anwendungen auf.
Klicken Sie im Tab Installierte GitHub-Anwendungen in der Zeile Cloud Build auf Konfigurieren. Klicken Sie dann im Abschnitt Gefahrenbereich in der Zeile Google Cloud Builder deinstallieren auf Deinstallieren.
Oben auf der Seite wird die Meldung angezeigt: „Sie sind fertig. Ein Job wurde in die Warteschlange gestellt, um Google Cloud Build zu deinstallieren.“
Klicken Sie auf dem Tab Autorisierte GitHub-Anwendungen in der Zeile Google Cloud Build auf Widerrufen und anschließend auf Ich verstehe, Zugriff widerrufen.
Wenn Sie Ihr GitHub-Repository nicht behalten möchten:
- Wechseln Sie in GitHub zur Hauptseite des verzweigten Repositorys.
- Klicken Sie unter Ihrem Repository-Namen auf Settings (Einstellungen).
- Scrollen Sie nach unten zum Abschnitt Danger Zone.
- Klicken Sie auf Dieses Repository löschen und folgen Sie den Schritten zur Bestätigung.
Nächste Schritte
- Mit den Vorlagen für das Cloud Foundation Toolkit für Unternehmen schnell eine wiederholbare Grundlage in Google Cloud erstellen
- Video Repeatable Google Cloud Environments at Scale With Cloud Build Infra-As-Code Pipelines von der Next '19 über den in dieser Anleitung beschriebenen GitOps-Workflow
- Anleitung Kontinuierliche Bereitstellung gemäß GitOps mit Cloud Build
- Erweiterte Cloud Build-Features: Reihenfolge von Build-Schritten konfigurieren, Artefakte erstellen, testen und bereitstellen, Benutzerdefinierte Build-Schritte erstellen
- Blog Ensuring scale and compliance of your Terraform Deployment with Cloud Build lesen
- DevOps
- Mehr über die DevOps-Ressourcen aus dieser Anleitung erfahren:
- Über den DevOps Quick Check erfahren, wo Sie im Vergleich zum Rest der Branche stehen