In dieser Anleitung wird gezeigt, wie Sie Konfigurationen bei Verwendung von Google Kubernetes Engine (GKE) Enterprise Edition-Clustern mit Cloud Build validieren. Die gleiche Einrichtung funktioniert mit minimalen Änderungen auch mit jedem anderen containerbasierten CI/CD-System, z. B. CircleCI.
Wir empfehlen, alle Konfigurationsänderungen in Ihrer CI-/CD-Pipeline zu validieren und die Gültigkeit Ihrer Konfigurationen mit dem Befehl nomos vet
zu prüfen.
Lernziele
- Erstellen Sie eine Cloud Build-Konfigurationsdatei, die Config Sync anweist,
nomos vet
für die Konfigurationen in Ihrem Repository zu verwenden. - Erstellen Sie einen Cloud Build-Trigger, damit Ihre Konfigurationen bei einer Änderung am Entwicklungszweig überprüft werden.
Kosten
In diesem Dokument verwenden Sie die folgenden kostenpflichtigen Komponenten von Google Cloud:
- Config Sync (part of GKE Enterprise)
- Cloud Build
Mit dem Preisrechner können Sie eine Kostenschätzung für Ihre voraussichtliche Nutzung vornehmen.
Nach Abschluss der in diesem Dokument beschriebenen Aufgaben können Sie weitere Kosten vermeiden, indem Sie die erstellten Ressourcen löschen. Weitere Informationen finden Sie unter Bereinigen.
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build API.
- Sie müssen einen GKE Enterprise-Cluster erstellen oder Zugriff auf einen haben, der den Anforderungen für Config Sync entspricht. Weitere Informationen zum Erstellen eines solchen Clusters finden Sie unter Erste Schritte mit Config Sync.
Berechtigung für Cloud Build-Dienstkonto erteilen
Gewähren Sie die Berechtigung für das Cloud Build-Dienstkonto für GKE Enterprise-Cluster-Zugriff.
gcloud
Führen Sie den folgenden Befehl aus, um dem Cloud Build-Dienstkonto die Rolle Kubernetes Engine Developer
hinzuzufügen:
PROJECT_ID=$(gcloud config get-value project)
PROJECT_NUM=$(gcloud projects list --filter="$PROJECT_ID" --format="value(PROJECT_NUMBER)")
gcloud projects add-iam-policy-binding $PROJECT_ID \
--member=serviceAccount:$PROJECT_NUM@cloudbuild.gserviceaccount.com \
--role=roles/container.developer
Console
Öffnen Sie in der Cloud Console die Seite „IAM“.
Suchen Sie in der Spalte Mitglied die Zeile mit dem Cloud Build-Dienstkonto:
PROJECT_NUMBER@cloudbuild.gserviceaccount.com
Klicken Sie in dieser Zeile auf
Hauptkonto bearbeiten.Klicken Sie auf Weitere Rolle hinzufügen.
Wählen Sie in der Liste Rolle auswählen die Option
Kubernetes Engine Developer
aus und klicken Sie dann auf Speichern.
Cloud Build-Konfiguration erstellen
Erstellen Sie eine Cloud Build-Konfigurationsdatei und speichern Sie diese im Stammverzeichnis des Repositorys, das Ihre Konfigurationsdateien enthält (z. B. my-repo/cloudbuild.yaml
):
steps:
- name: 'gcr.io/cloud-builders/kubectl'
args: ['config', 'current-context']
volumes:
- name: 'kube'
path: '/kube'
env:
- 'KUBECONFIG=/kube/config'
- 'CLOUDSDK_COMPUTE_ZONE=ZONE'
- 'CLOUDSDK_CONTAINER_CLUSTER=CLUSTER_NAME'
- 'CLOUDSDK_CONTAINER_USE_APPLICATION_DEFAULT_CREDENTIALS=true'
- name: 'bash'
args: ['chmod', '444', '/kube/config']
volumes:
- name: 'kube'
path: '/kube'
- name: 'gcr.io/config-management-release/nomos:stable'
args: ['nomos', 'vet', '--path', '/workspace/POLICY_DIR']
volumes:
- name: 'kube'
path: '/kube'
env:
- 'KUBECONFIG=/kube/config'
timeout: 30s
Ersetzen Sie Folgendes:
ZONE
: Die Zone, in der Ihr Cluster ausgeführt wirdCLUSTER_NAME
: der Name Ihres ClustersPOLICY_DIR
: Der Pfad im Git-Repository, der die oberste Ebene des zu synchronisierenden Repositorys darstellt
Diese Konfiguration umfasst drei Schritte:
- Führen Sie
kubectl config current-context
aus, um die Datei "kubeconfig" zu generieren, die für die Authentifizierung beim GKE-Clustermy-cluster
erforderlich ist. Der Root-Nutzer erstellt diese Datei mit eingeschränkten Berechtigungen. - Führen Sie im nächsten Schritt
chmod 444 /kube/config
aus, um diese Datei lesbar zu machen. - Führen Sie
nomos vet
in dem Git-Repository aus, das automatisch in das Verzeichnis/workspace
geklont wird. Wenn Sie ein unstrukturiertes Repository verwenden, führen Sie stattdessennomos vet --source-format=unstructured
aus.
Build-Trigger erstellen
Im folgenden Beispiel wird ein Trigger erstellt, der für jeden Commit für den Master-Branch eines Cloud Source Repositories-Repositorys ausgeführt wird.
Öffnen Sie in der Google Cloud Console die Seite „Trigger“.
Klicken Sie auf Repository verbinden.
Wählen Sie GitHub (gespiegelt) aus und klicken Sie auf Weiter.
Wählen Sie Ihr Repository aus und klicken Sie auf Repository verbinden.
Klicken Sie auf Trigger hinzufügen.
Geben Sie für jedes in folgender Tabelle aufgeführte Feld den entsprechenden Eintrag ein oder wählen Sie ihn aus:
Feld Eintrag Ereignis Push zu Zweig Zweig ^master$ Konfiguration Cloud Build-Konfigurationsdatei (YAML oder JSON) Speicherort der Cloud Build-Konfigurationsdatei /cloudbuild.yaml Klicken Sie auf Erstellen, um den Build-Trigger zu speichern.
Build-Trigger testen
Testen Sie die Einrichtung manuell mit dem Trigger:
Öffnen Sie in der Google Cloud Console die Seite „Trigger“.
Suchen Sie den Trigger, den Sie erstellt haben, und klicken Sie dann auf Trigger ausführen.
Die Nachricht "Build auf Master-Branch gestartet" wird angezeigt.
Klicken Sie auf ANZEIGEN.
Die Cloud Build-Schritte werden grün angezeigt, wenn die Einrichtung richtig ablief.
Ungültige Cloud Build-Konfigurationen
Ein Trigger kann nicht ausgeführt werden, wenn die Cloud Build-Konfigurationsdatei ungültig ist.
Um dies zu testen, aktualisieren Sie die Cloud Build-Konfiguration in Ihrem Repository mit der folgenden Datei. Beachten Sie den ungültigen Einzug in Zeile 6:
steps:
- name: 'gcr.io/cloud-builders/kubectl'
args: ['config', 'current-context']
volumes:
- name: 'kube'
path: '/kube'
env:
- 'KUBECONFIG=/kube/config'
- 'CLOUDSDK_COMPUTE_ZONE=ZONE'
- 'CLOUDSDK_CONTAINER_CLUSTER=CLUSTER_NAME'
- 'CLOUDSDK_CONTAINER_USE_APPLICATION_DEFAULT_CREDENTIALS=true'
- name: 'bash'
args: ['chmod', '444', '/kube/config']
volumes:
- name: 'kube'
path: '/kube'
- name: 'gcr.io/nomos-release/nomos:stable'
args: ['nomos', 'vet', '--path', '/workspace/POLICY_DIR']
volumes:
- name: 'kube'
path: '/kube'
env:
- 'KUBECONFIG=/kube/config'
timeout: 30s
Wenn Sie den Trigger noch einmal manuell ausführen, erhalten Sie die folgende Fehlermeldung, da path:
in Zeile 6 nicht korrekt eingerückt ist:
Failed to trigger build: failed unmarshalling build config cloudbuild.yaml:
unknown field "path" in cloudbuild_go_proto.BuildStep.
Um diese Konfiguration zu korrigieren, rücken Sie path:
in Zeile 6 auf dieselbe Ebene wie name:
in Zeile 5 ein. Weitere Informationen zur Struktur einer Cloud Build-Konfigurationsdatei finden Sie unter Einfache Build-Konfigurationsdatei erstellen.
Bereinigen
Projekt löschen
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID
Einzelne Ressourcen löschen
Um die einzelnen Ressourcen zu löschen, führen Sie die folgenden Schritte aus:
- Löschen Sie die Cloud Build-Konfigurationsdatei.
- Löschen Sie den Cloud Build-Trigger, den Sie erstellt haben.
- Löschen Sie den Cluster, den Sie für diese Anleitung verwendet haben.