Questa pagina spiega come creare un'integrazione e una distribuzione continue (CI/CD) su Google Cloud utilizzando solo i prodotti in hosting e i Metodologia GitOps.
I tecnici di Google archiviano i file di configurazione e di deployment nei nostri di codice sorgente principale per molto tempo. Questa metodologia è descritti nel libro Site Reliability Engineering, Capitolo 8 (Beyer et. al., 2016), ed è stato dimostrato da Kelsey Hightower durante il suo intervento di apertura di Google Cloud Next '17.
Una parte fondamentale di GitOps è l'idea "environments-as-code": descrizione dei deployment in modo dichiarativo mediante l'uso di file ad esempio i manifest di Kubernetes, archiviati in un repository Git.
In questo tutorial, creerai una pipeline CI/CD che crea automaticamente una dell'immagine container dal codice sottoposto a commit, archivia l'immagine Artifact Registry aggiorna un manifest Kubernetes in un repository Git ed esegue il deployment dell'applicazione a Google Kubernetes Engine (GKE) utilizzando il manifest.
Questo tutorial utilizza due repository Git:
- Repository di app: contiene il codice sorgente dell'applicazione stessa
- Repository env: contiene i manifest per il deployment Kubernetes
Quando esegui il push di una modifica al repository app, la pipeline Cloud Build esegue test, crea un'immagine container e ne esegue il push ad Artifact Registry. Dopo aver eseguito il push dell'immagine, Cloud Build aggiorna il manifest ne esegue il push nel repository env. Questo attiva un'altra Cloud Build che applica il manifest al cluster GKE e, se correttamente, archivia il manifest in un altro ramo del repository env.
Manteniamo separati i repository app ed env perché hanno diversi cicli di vita e utilizzi. Gli utenti principali del repository di app sono reali e il repository è dedicato a un'applicazione specifica. Il principale gli utenti del repository env sono sistemi automatizzati (come Cloud Build), e il repository potrebbe essere condiviso da più applicazioni. Il repository env può avere diversi rami, ognuno dei quali mappa a un ambiente specifico (puoi usare solo produzione in questo tutorial) e fare riferimento a un'immagine container specifica, mentre al contrario del repository di app.
Al termine di questo tutorial, disponi di un sistema in cui puoi facilmente:
- Distinguere tra deployment non riusciti e riusciti esaminando il la cronologia di Cloud Build,
- Accedi al manifest attualmente in uso controllando il ramo production di nel repository env,
- Esegui il rollback a qualsiasi versione precedente eseguendo nuovamente di Cloud Build.
Informazioni su questo tutorial
Questo tutorial utilizza Cloud Source Repositories per l'hosting dei repository Git, ottenere gli stessi risultati con altri prodotti di terze parti come GitHub, Bitbucket o GitLab.
Questa pipeline non implementa un meccanismo di convalida prima del deployment. Se utilizzi GitHub, Bitbucket o GitLab, puoi modificare la pipeline per utilizzare una richiesta di pull a questo scopo.
Anche se consigliamo di usare Spinnaker ai team che vogliono implementare pattern di deployment avanzati (blu/verde, analisi canary, multi-cloud e così via), il suo insieme di caratteristiche potrebbe non essere necessario per strategia CI/CD efficace per organizzazioni e progetti più piccoli. In questo scoprirai come creare una pipeline CI/CD adatta alle applicazioni in hosting su GKE con gli strumenti.
Per semplicità, questo tutorial utilizza un unico ambiente, la produzione, env, ma puoi estenderlo per il deployment in più ambienti se necessaria.
Obiettivi
- Creare repository Git in Cloud Source Repositories.
- Creare un'immagine container con Cloud Build e archiviarla in Artifact Registry.
- Creare una pipeline CI.
- Creare una pipeline CD.
- Testa la pipeline CI/CD.
Costi
In questo documento vengono utilizzati i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi basata sull'utilizzo previsto,
utilizza il Calcolatore prezzi.
Una volta completate le attività descritte in questo documento, puoi evitare la fatturazione continua eliminando le risorse che hai creato. Per ulteriori informazioni, consulta la pagina Pulizia.
Prima di iniziare
Seleziona o crea un progetto Google Cloud.
Abilita la fatturazione per il tuo progetto.
Apri Cloud Shell per eseguire i comandi elencati in questo tutorial. Cloud Shell è un ambiente shell interattivo per Google Cloud, che ti permette di gestire progetti e risorse dal browser web.
Se il comando
gcloud config get-value project
non restituisce l'ID di al progetto selezionato, configura Cloud Shell in modo che utilizzi il tuo progetto.gcloud config set project [PROJECT_ID]
In Cloud Shell, abilita le API richieste.
gcloud services enable container.googleapis.com \ cloudbuild.googleapis.com \ sourcerepo.googleapis.com \ artifactregistry.googleapis.com
Crea un repository Docker Artifact Registry denominato
my-repository
nellaus-central1
regione per archiviare le immagini container.gcloud artifacts repositories create my-repository \ --repository-format=docker \ --location=us-central1
In Cloud Shell, crea un cluster GKE per il deployment dell'applicazione di esempio di questo tutorial.
Autopilot
Crea un cluster Autopilot denominato
hello-cloudbuild
:gcloud container clusters create-auto hello-cloudbuild \ --region us-central1
Standard
Crea un cluster standard a un nodo denominato
hello-cloudbuild
:gcloud container clusters create hello-cloudbuild \ --num-nodes 1 --region us-central1
Se non hai mai utilizzato Git in Cloud Shell, configuralo con il tuo nome e il tuo indirizzo email. Git li utilizzerà per identificarti come dei commit che creerai in Cloud Shell.
git config --global user.email "YOUR_EMAIL_ADDRESS" git config --global user.name "YOUR_NAME"
Al termine di questo tutorial, puoi evitare la fatturazione continua eliminando il le risorse che hai creato. Consulta Pulizia per ulteriori dettagli.
Creazione di repository Git in Cloud Source Repositories
In questa sezione, creerai i due repository Git (app ed env) utilizzati in questo tutorial e inizializza quella dell'app con del codice campione.
In Cloud Shell, crea i due repository Git.
gcloud source repos create hello-cloudbuild-app gcloud source repos create hello-cloudbuild-env
Clona il codice campione da GitHub.
cd ~ git clone https://github.com/GoogleCloudPlatform/kubernetes-engine-samples cd ~/kubernetes-engine-samples/management/gitops-style-delivery/
Configura Cloud Source Repositories come repository remoto.
PROJECT_ID=$(gcloud config get-value project) git remote add google \ "https://source.developers.google.com/p/${PROJECT_ID}/r/hello-cloudbuild-app"
Il codice clonato contiene un file "Hello World" un'applicazione.
Creazione di un'immagine container con Cloud Build
Il codice clonato contiene il seguente Dockerfile.
Con questo Dockerfile puoi creare un'immagine container con Cloud Build e archiviarlo in Artifact Registry.
In Cloud Shell, crea una build di Cloud Build basata il commit più recente con il seguente comando.
cd ~/kubernetes-engine-samples/management/gitops-style-delivery/ COMMIT_ID="$(git rev-parse --short=7 HEAD)" gcloud builds submit --tag="us-central1-docker.pkg.dev/${PROJECT_ID}/my-repository/hello-cloudbuild:${COMMIT_ID}" .
Cloud Build trasmette il flusso dei log generati dalla creazione dell'immagine container al terminale quando esegui questo comando.
Al termine della build, verifica che la nuova immagine container sia disponibili in Artifact Registry.
Creazione della pipeline di integrazione continua
In questa sezione configurerai Cloud Build in modo che esegua automaticamente
unit test, creare l'immagine container ed eseguirne il push
Artifact Registry. Push di un nuovo commit in Cloud Source Repositories
attiva automaticamente questa pipeline. Il file cloudbuild.yaml
inclusa nel codice è la configurazione della pipeline.
Apri la pagina Trigger di Cloud Build.
Fai clic su Crea trigger.
Completa le seguenti opzioni:
- Nel campo Nome, digita
hello-cloudbuild
. - In Evento, seleziona Push al ramo.
- In Origine, seleziona
hello-cloudbuild-app
come Repository e^master$
come Ramo. - In Configurazione build, seleziona Cloud Build di configurazione del deployment.
- Nel campo Posizione file di configurazione Cloud Build,
digita
cloudbuild.yaml
dopo/
.
- Nel campo Nome, digita
Fai clic su Crea per salvare il trigger di build.
Suggerimento: se devi creare trigger di build per molti progetti, puoi usare l'API Build Triggers.
In Cloud Shell, esegui il push del codice dell'applicazione Cloud Source Repositories per attivare la pipeline CI in Cloud Build.
cd ~/kubernetes-engine-samples/management/gitops-style-delivery/ git push google master
Apri la console di Cloud Build.
Vengono visualizzate le build eseguite e terminate di recente. Puoi fare clic su una build per seguirne l'esecuzione ed esaminare i relativi log.
Creazione della pipeline di distribuzione continua
Cloud Build viene utilizzato anche per la pipeline di distribuzione continua. La della pipeline viene eseguita ogni volta che viene eseguito il push di un commit al ramo candidate della hello-cloudbuild-env. La pipeline applica la nuova versione il manifest al cluster Kubernetes e, in caso di esito positivo, copia il manifest al ramo production. Questo processo prevede le seguenti proprietà:
- Il ramo candidate è una cronologia dei tentativi di deployment.
- Il ramo production è una cronologia dei deployment riusciti.
- Puoi visualizzare i deployment riusciti e non riusciti in Cloud Build.
- Puoi eseguire il rollback a qualsiasi deployment precedente eseguendo nuovamente la build corrispondente in Cloud Build. Un rollback aggiorna anche production per riflettere in modo veritiero la cronologia dei deployment.
Modificherai la pipeline di integrazione continua per aggiornare il candidato ramo del repository hello-cloudbuild-env, attivando il report di distribuzione dei container.
Concessione dell'accesso a Cloud Build a GKE
Per eseguire il deployment dell'applicazione nel tuo cluster Kubernetes, Cloud Build deve il ruolo Identity and Access Management per Sviluppatore Kubernetes Engine.
Shell
In Cloud Shell, esegui questo comando:
PROJECT_NUMBER="$(gcloud projects describe ${PROJECT_ID} --format='get(projectNumber)')" gcloud projects add-iam-policy-binding ${PROJECT_NUMBER} \ --member=serviceAccount:${PROJECT_NUMBER}@cloudbuild.gserviceaccount.com \ --role=roles/container.developer
Console
Nella console Google Cloud, apri la pagina Impostazioni di Cloud Build:
Apri le impostazioni di Cloud Build
Viene visualizzata la pagina Autorizzazioni account di servizio:
Imposta lo stato del ruolo Sviluppatore Kubernetes Engine su Abilitato.
Inizializzazione del repository hello-cloudbuild-env
Devi inizializzare il repository hello-cloudbuild-env con due rami (production e candidato) e un file di configurazione di Cloud Build che descrive il processo di deployment.
In Cloud Shell, clona il repository hello-cloudbuild-env e crea il ramo production.
cd ~ gcloud source repos clone hello-cloudbuild-env cd ~/kubernetes-engine-samples/management/gitops-style-delivery/ git checkout -b production
Copia il file
cloudbuild-delivery.yaml
disponibile nel repository hello-cloudbuild-app ed esegui il commit della modifica.cd ~/kubernetes-engine-samples/management/gitops-style-delivery/ cp ~/hello-cloudbuild-app/cloudbuild-delivery.yaml ~/kubernetes-engine-samples/management/gitops-style-delivery/cloudbuild.yaml git add . git commit -m "Create cloudbuild.yaml for deployment"
Il file
cloudbuild-delivery.yaml
descrive il processo di deployment vengono eseguite in Cloud Build. che prevede due passaggi:Cloud Build applica il manifest su GKE in un cluster Kubernetes.
In caso di esito positivo, Cloud Build copia il manifest sul server production ramo.
Crea un ramo candidato ed esegui il push di entrambi i rami per renderli disponibili in Cloud Source Repositories.
git checkout -b candidate git push origin production git push origin candidate
Concedi il ruolo IAM Writer repository di codice sorgente al servizio Cloud Build per il repository hello-cloudbuild-env.
PROJECT_NUMBER="$(gcloud projects describe ${PROJECT_ID} \ --format='get(projectNumber)')" cat >/tmp/hello-cloudbuild-env-policy.yaml <<EOF bindings: - members: - serviceAccount:${PROJECT_NUMBER}@cloudbuild.gserviceaccount.com role: roles/source.writer EOF gcloud source repos set-iam-policy \ hello-cloudbuild-env /tmp/hello-cloudbuild-env-policy.yaml
Creazione del trigger per la pipeline di distribuzione continua
In questa sezione configurerai Cloud Build in modo che venga attivato da un push a il ramo candidate del repository hello-cloudbuild-env.
Apri la pagina Trigger di Cloud Build.
Fai clic su Crea trigger.
Completa le seguenti opzioni:
- Nel campo Nome, digita
hello-cloudbuild-deploy
. - In Evento, seleziona Push al ramo.
- In Origine, seleziona
hello-cloudbuild-env
come Repository e^candidate$
come Ramo. - In Configurazione, seleziona Cloud Build. di configurazione del deployment (yaml o json).
- Nel campo Posizione file di configurazione Cloud Build,
digita
cloudbuild.yaml
dopo/
.
- Nel campo Nome, digita
Fai clic su Crea.
Modifica della pipeline di integrazione continua per attivare la pipeline di distribuzione continua
In questa sezione aggiungerai alcuni passaggi alla pipeline di integrazione continua che genera una nuova versione del manifest Kubernetes ed eseguine il push hello-cloudbuild-env per attivare la pipeline di distribuzione continua.
Sostituisci il file
cloudbuild.yaml
con l'esempio esteso in il filecloudbuild-trigger-cd.yaml
.cd ~/kubernetes-engine-samples/management/gitops-style-delivery/ cp cloudbuild-trigger-cd.yaml cloudbuild.yaml
cloudbuild-trigger-cd.yaml
è una versione estesa dicloudbuild.yaml
file. Aggiunge passaggi per generare il nuovo manifest di Kubernetes e attivare la pipeline di distribuzione continua.Esegui il commit delle modifiche e inviale a Cloud Source Repositories.
cd ~/kubernetes-engine-samples/management/gitops-style-delivery/ git add cloudbuild.yaml git commit -m "Trigger CD pipeline" git push google master
In questo modo viene attivata la pipeline di integrazione continua in Cloud Build.
Esamina la build di integrazione continua.
Le build eseguite e terminate di recente per hello-cloudbuild-app un repository. Puoi fare clic su una build per seguirne esecuzione ed esaminare i suoi log. L'ultimo passaggio di questa pipeline esegue il push del nuovo manifest hello-cloudbuild-env, che attiva la distribuzione continua una pipeline o un blocco note personalizzato.
Esamina la build di distribuzione continua.
Le build eseguite e terminate di recente per hello-cloudbuild-env un repository. Puoi fare clic su una build per seguirne esecuzione ed esaminare i suoi log.
Test della pipeline completa
La pipeline CI/CD completa è ora configurata. In questa sezione, lo testerai end-to-end.
Vai alla pagina Servizi GKE.
Vai ai servizi Google Kubernetes Engine
L'elenco contiene un singolo servizio denominato hello-cloudbuild creato la build di distribuzione continua completata di recente.
Fai clic sull'endpoint per il servizio hello-cloudbuild. "Hello World!" . Se non è presente alcun endpoint o se visualizzi un errore del bilanciatore del carico, è possibile che attendere qualche minuto per la completa inizializzazione del bilanciatore del carico. Fai clic su Aggiorna per aggiornare la pagina, se necessario.
In Cloud Shell, sostituisci "Hello World" di "Hello Cloud Build", sia nell'applicazione sia nel test delle unità.
cd ~/kubernetes-engine-samples/management/gitops-style-delivery/ sed -i 's/Hello World/Hello Cloud Build/g' app.py sed -i 's/Hello World/Hello Cloud Build/g' test_app.py
Esegui il commit e il push della modifica in Cloud Source Repositories.
git add app.py test_app.py git commit -m "Hello Cloud Build" git push google master
Questo attiva la pipeline CI/CD completa.
Dopo qualche minuto, ricarica l'applicazione nel browser. "Hello Cloud Build!" .
Test del rollback
In questa sezione eseguirai il rollback alla versione dell'applicazione che indicava "Hello World!".
Apri la console Cloud Build per hello-cloudbuild-env repository Git.
Fai clic sulla seconda build più recente disponibile.
Fai clic su Ricrea.
Al termine dell'esecuzione della build, ricarica l'applicazione nel browser. "Hello World!" .
Esegui la pulizia
Per evitare che al tuo Account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.
- Nella console Google Cloud, vai alla pagina Gestisci risorse.
- Nell'elenco dei progetti, seleziona il progetto che vuoi eliminare, quindi fai clic su Elimina.
- Nella finestra di dialogo, digita l'ID del progetto e fai clic su Chiudi per eliminare il progetto.
Eliminazione delle risorse
Se vuoi conservare il progetto Google Cloud che hai usato in questo tutorial, elimina le singole risorse:
Elimina i repository Git locali.
cd ~ rm -rf ~/hello-cloudbuild-app rm -rf ~/hello-cloudbuild-env
Elimina i repository Git in Cloud Source Repositories.
gcloud source repos delete hello-cloudbuild-app --quiet gcloud source repos delete hello-cloudbuild-env --quiet
Eliminare i trigger di Cloud Build.
Apri la pagina Trigger di Cloud Build.
Per ogni attivatore, fai clic su Altro more_vert, quindi Elimina.
Elimina il repository Docker in Artifact Registry.
gcloud artifacts repositories delete my-repository \ --location=us-central1
Rimuovi l'autorizzazione concessa a Cloud Build per la connessione a con GKE.
PROJECT_NUMBER="$(gcloud projects describe ${PROJECT_ID} \ --format='get(projectNumber)')" gcloud projects remove-iam-policy-binding ${PROJECT_NUMBER} \ --member=serviceAccount:${PROJECT_NUMBER}@cloudbuild.gserviceaccount.com \ --role=roles/container.developer
Elimina il cluster GKE.
gcloud container clusters delete hello-cloudbuild \ --region us-central1
Passaggi successivi
- Dai un'occhiata alle funzionalità più avanzate di Cloud Build: Configura l'ordine dei passaggi di build, Creazione, test e deployment degli artefatti, Creazione di passaggi di build personalizzati
- Scopri come eseguire il mirroring di un repository GitHub o Bitbucket in Cloud Source Repositories
- Connetti direttamente Cloud Build al tuo repository GitHub