共计 15013 个字符,预计需要花费 38 分钟才能阅读完成。
前言
最近在学习如何应用 jenkins 联合阿里云 k8s 自动化集成和部署 springcloud 微服务和前端 next.js 我的项目,当初记录下来分享给大家,文章有什么不妥的中央,心愿大佬们批评指正。
DevOps CI/CD 架构
面向对象
- 纯熟应用 vue 或者 react
- 纯熟应用 SpringCloud 微服务
- 纯熟应用 docker 容器
- 纯熟应用 jenkins 自动化运维工具
- 纯熟应用 k8s(deployment、service、ingress)
筹备工作
1、购买阿里云 ACK 集群(或者自行搭建)
我购买的是阿里云 ACK 托管版,创立集群地址
留神:创立 ACK 集群不免费,免费的是外面的 NAT 网关、SLB 负载平衡、ECS 服务器等
2、装置 gitlab
这里我之前写了一篇阿里云 ECS 搭建 gitlab,装置 gitlab 地址
3、装置 jenkins
这里我之前写了一篇阿里云 ECS 搭建 jenkins,装置 jenkins 地址
4、装置 docker
应用官网举荐 yum 装置比拟不便,装置如下:
sudo yum install -y yum-utils \
device-mapper-persistent-data \
lvm2
sudo yum-config-manager \
--add-repo \
https://download.docker.com/linux/centos/docker-ce.repo
sudo yum install docker-ce docker-ce-cli containerd.io
零碎架构
Next.js 前端开发
Next.js 我的项目:
服务:react+next.js
服务端口:3000,K8S:Deployment+Server+Ingress
Pod 名:demo-webapp
Dockerfile
FROM node:12
# 设置工作门路。所有的门路都会关联 WORKDIR
WORKDIR /usr/src/app
# 装置依赖
COPY package*.json ./
RUN npm install
# 拷贝源文件
COPY . .
# 构建利用
RUN npm run build
# 运行利用
CMD ["npm", "start"]
SpringCloud 微服务开发
1、服务发现:
微服务:SpringCloud Eureka,微服务名:demo-eureka-server
微服务端口:8761,K8S:Deployment+Service+Ingress(因为要通过网址查看服务注册状况,所以要增加 ingress)Pod 名:demo-eureka-server
2、服务配置:
微服务:SpringCloud Config
微服务名:demo-config-server
微服务端口:8888,K8S:Deployment+Service
Pod 名:demo-config-server
3、服务认证和受权:
微服务:SpringSecurity + Oauth2
微服务名:demo-auth-service
微服务端口:8901,K8S:Deployment+Service
Pod 名:demo-auth-service
4、网关服务:
微服务:SpringCloud Zuul
微服务名:demo-auth-service
微服务端口:5555,K8S:Deployment+Service+Ingress(服务网关是所有服务对外惟一入口,所以要配置 ingress)Pod 名:demo-auth-service
5、编写 Dockerfile、K8S yaml
为了不便起见,下面的微服务名和 Pod 名都设置雷同名称,具体的服务开发过程这里就临时疏忽,前面有工夫再写篇搭建企业级微服务的文章吧,相干微服务的目录构造如下所示:
留神:不同服务之间 Dockerfile 和 k8s yaml 文件大同小异,咱们以 Eureka 为例:
Eureka Dockerfile:
FROM openjdk:8-jdk-alpine
MAINTAINER "zhangwei"<zhangwei900808@126.com>
RUN mkdir -p /usr/local/configsvr
ARG JAR_FILE
ADD ${JAR_FILE} /usr/local/configsvr/app.jar
ENTRYPOINT ["java","-Djava.security.egd=file:/dev/./urandom","-jar","/usr/local/configsvr/app.jar"]
EXPOSE 8888
Eureka K8S Yaml:
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
annotations:
nginx.ingress.kubernetes.io/configuration-snippet: |
rewrite ^/eureka/css/(.*)$ /eureka/eureka/css/$1 redirect;
rewrite ^/eureka/js/(.*)$ /eureka/eureka/js/$1 redirect;
nginx.ingress.kubernetes.io/force-ssl-redirect: 'true'
nginx.ingress.kubernetes.io/rewrite-target: /$2
nginx.ingress.kubernetes.io/service-weight: ''
generation: 4
name: <podname>-ingress
namespace: default
spec:
rules:
- host: baidu.com
http:
paths:
- backend:
serviceName: <podname>-svc
servicePort: 8761
path: /eureka(/|$)(.*)
pathType: ImplementationSpecific
---
apiVersion: v1
kind: Service
metadata:
name: <podname>-svc
namespace: default
spec:
externalTrafficPolicy: Local
ports:
- nodePort: 31061
port: 8761
protocol: TCP
targetPort: 8761
selector:
app: <podname>
sessionAffinity: None
type: NodePort
---
apiVersion: apps/v1
kind: Deployment
metadata:
annotations:
deployment.kubernetes.io/revision: '1'
generation: 1
labels:
app: <podname>
name: <podname>
namespace: default
spec:
progressDeadlineSeconds: 600
replicas: 1
revisionHistoryLimit: 10
selector:
matchLabels:
app: <podname>
strategy:
rollingUpdate:
maxSurge: 25%
maxUnavailable: 25%
type: RollingUpdate
template:
metadata:
labels:
app: <podname>
spec:
containers:
- env:
- name: LANG
value: C.UTF-8
- name: JAVA_HOME
value: /usr/lib/jvm/java-1.8-openjdk
image: <imagename>
imagePullPolicy: IfNotPresent
name: <podname>
ports:
- containerPort: 8761
protocol: TCP
resources:
requests:
cpu: 250m
memory: 512Mi
terminationMessagePath: /dev/termination-log
terminationMessagePolicy: File
dnsPolicy: ClusterFirst
restartPolicy: Always
schedulerName: default-scheduler
securityContext: {}
terminationGracePeriodSeconds: 30
留神:不同的策服务 bootstrap.yml 和 application.yml 文件还是有所区别,比方上面这些:
demo-auth-service、demo-zuul-server 配置 bootstrap.yml 文件增加 SpringCloud Config 地址:
spring:
application:
name: authservice
cloud:
config:
enabled: true
# config 的 Server 名
uri: http://demo-config-server-svc:8888
demo-auth-service、demo-zuul-server、demo-config-server 配置 application.yml 文件增加 Eureka 地址:
eureka:
instance:
preferIpAddress: true
hostname: demo-eureka-server-svc
client:
register-with-eureka: true
fetch-registry: true
service-url:
# eureka 的 Server 名
defaultZone: http://demo-eureka-server-svc:8761/eureka/
Git 工作流
依照 Git 工作流,个别咱们能够分为:开发环境 (develop)、测试环境(release)、预生产环境(uat) 和生产环境(prop),对应的分支别离是:dev、test、release、master,因而不同阶段提交的代码所属分支也不雷同,且 dockerfile、jenkins pipline、k8s yaml 文件也不雷同,这个要留神下。
Jenkins DevOps CI/CD
1、视图标准
jenkins 能够依照 git 工作流增加:测试视图、预生产视图、生产视图,如下所示:
2、创立流水线工作
咱们先创立流水线工作并编写 pipline script 脚本来创立 CI/CD 流水线步骤
3、编写前端的 pipline script
先编写环境变量
environment {
GIT_REPOSITORY="前端代码仓库地址"
K8S_YAML="k8s yaml 文件所在目录"
DOCKER_USERNAME="docker 仓库用户名"
DOCKER_PWD="docker 仓库明码"
ALIYUN_DOCKER_HOST = '阿里云 docker 仓库域名'
ALIYUN_DOCKER_NAMESPACE="阿里云 docker 仓库命名空间"
ALIYUN_DOCKER_REPOSITORY_NAME="阿里云 docker 仓库命名空间下的仓库名"
}
步骤一:克隆代码
stage("Clone") {
steps {
echo "1.Clone Stage"
// 删除文件夹
deleteDir()
// 测试分支,jenkins-gitlab-ssh-hash 是 ssh 密钥,替换成本人的就好
git branch: 'test', credentialsId: 'jenkins-gitlab-ssh-hash', url: "${GIT_REPOSITORY}"
script {
// 获取 git 提交的 hash 值做为 docker 镜像 tag
GIT_TAG = sh(returnStdout: true, script: 'git rev-parse --short HEAD').trim()
// 组装成残缺地址
DOCKER_REPOSITORY = "${ALIYUN_DOCKER_HOST}/${ALIYUN_DOCKER_NAMESPACE}/${ALIYUN_DOCKER_REPOSITORY_NAME}"
DOCKER_REPOSITORY_TAG = "${DOCKER_REPOSITORY}:${GIT_TAG}"
}
}
}
步骤二:代码测试
stage("Test") {
steps {echo "2.Test Stage"}
}
步骤三:制作 docker 镜像
stage("Build") {
steps {
echo "3.Build Docker Image Stage"
sh "docker build -t ${DOCKER_REPOSITORY_TAG} -f docker/Dockerfile ."
}
}
步骤四:推送 docker 镜像
stage("Push") {
steps {
echo "4.Push Docker Image Stage"
// 推送 Docker 镜像,username 跟 password 为 阿里云容器镜像服务的账号密码
sh "docker login --username=${DOCKER_USERNAME} --password=${DOCKER_PWD} ${ALIYUN_DOCKER_HOST}"
// 开始推送镜像到阿里云 docker 镜像仓库
sh "docker push ${DOCKER_REPOSITORY_TAG}"
// 删除 jenkins 生成的 image
sh '''docker images | grep seaurl | awk'{print $3}'| xargs docker rmi -f'''
}
}
步骤五:k8s 部署 docker 镜像
stage("Deploy") {
steps {
echo "5. 公布镜像"
// 应用 sed 替换 k8s yaml 文件中的 <imagename> 和 <podname>
sh "sed -i's#<imagename>#${DOCKER_REPOSITORY_TAG}#g;s#<podname>#${POD_NAME}#g'${K8S_YAML}"
// 执行利用 k8s yaml
sh "kubectl apply -f ${K8S_YAML}"
}
}
sed 语法大家能够自行百度,这里我应用的是 #分隔,而没有应用 / 分隔,起因是分隔的字符中蕴含 /,所以不能再用。
首先,咱们来看看前端 k8s yaml 文件
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
annotations:
cert-manager.io/cluster-issuer: letsencrypt-prod-http01
kubernetes.io/ingress.class: nginx
nginx.ingress.kubernetes.io/force-ssl-redirect: 'true'
nginx.ingress.kubernetes.io/service-weight: ''
generation: 3
name: <podname>-ingress
namespace: default
spec:
rules:
- host: baidu.com
http:
paths:
- backend:
serviceName: <podname>-svc
servicePort: 3000
path: /
pathType: ImplementationSpecific
tls:
- hosts:
- baidu.com
secretName: <podname>-ingress
---
apiVersion: v1
kind: Service
metadata:
name: <podname>-svc
namespace: default
spec:
ports:
- port: 3000
protocol: TCP
targetPort: 3000
selector:
app: <podname>
sessionAffinity: None
type: ClusterIP
---
apiVersion: apps/v1
kind: Deployment
metadata:
annotations:
deployment.kubernetes.io/revision: '1'
generation: 1
labels:
app: <podname>
name: <podname>
namespace: default
spec:
progressDeadlineSeconds: 600
replicas: 1
revisionHistoryLimit: 10
selector:
matchLabels:
app: <podname>
strategy:
rollingUpdate:
maxSurge: 25%
maxUnavailable: 25%
type: RollingUpdate
template:
metadata:
labels:
app:<podname>
spec:
containers:
- image: <imagename>
imagePullPolicy: IfNotPresent
name: <podname>
resources:
requests:
cpu: 250m
memory: 512Mi
下面的 yaml 文件中蕴含:deployment、service 和 ingress,ingress 中配置了 tls,因而能够应用 https 来拜访域名,并且配置了 nginx.ingress.kubernetes.io/force-ssl-redirect: 'true'
所以能够主动将 http 跳转到 https,其中外面的 <podname> 和 <imagename> 是要被 sed 替换成实在名称和地址。
残缺的 pipline script 脚本:
pipeline {
agent any
environment {
GIT_REPOSITORY="前端代码仓库地址"
K8S_YAML="k8s yaml 文件所在目录"
DOCKER_USERNAME="docker 仓库用户名"
DOCKER_PWD="docker 仓库明码"
ALIYUN_DOCKER_HOST = '阿里云 docker 仓库域名'
ALIYUN_DOCKER_NAMESPACE="阿里云 docker 仓库命名空间"
ALIYUN_DOCKER_REPOSITORY_NAME="阿里云 docker 仓库命名空间下的仓库名"
}
stages {stage("Clone") {
steps {
echo "1.Clone Stage"
// 删除文件夹
deleteDir()
// 测试分支,jenkins-gitlab-ssh-hash 是 ssh 密钥,替换成本人的就好
git branch: 'test', credentialsId: 'jenkins-gitlab-ssh-hash', url: "${GIT_REPOSITORY}"
script {
// 获取 git 提交的 hash 值做为 docker 镜像 tag
GIT_TAG = sh(returnStdout: true, script: 'git rev-parse --short HEAD').trim()
// 组装成残缺地址
DOCKER_REPOSITORY = "${ALIYUN_DOCKER_HOST}/${ALIYUN_DOCKER_NAMESPACE}/${ALIYUN_DOCKER_REPOSITORY_NAME}"
DOCKER_REPOSITORY_TAG = "${DOCKER_REPOSITORY}:${GIT_TAG}"
}
}
}
stage("Test") {
steps {echo "2.Test Stage"}
}
stage("Build") {
steps {
echo "3.Build Docker Image Stage"
sh "docker build -t ${DOCKER_REPOSITORY_TAG} -f docker/Dockerfile ."
}
}
stage("Push") {
steps {
echo "4.Push Docker Image Stage"
// 推送 Docker 镜像,username 跟 password 为 阿里云容器镜像服务的账号密码
sh "docker login --username=${DOCKER_USERNAME} --password=${DOCKER_PWD} ${ALIYUN_DOCKER_HOST}"
// 开始推送镜像到阿里云 docker 镜像仓库
sh "docker push ${DOCKER_REPOSITORY_TAG}"
// 删除 jenkins 生成的 image
sh '''docker images | grep seaurl | awk'{print $3}'| xargs docker rmi -f'''
}
}
stage("Deploy") {
steps {
echo "5. 公布镜像"
// 应用 sed 替换 k8s yaml 文件中的 <imagename> 和 <podname>
sh "sed -i's#<imagename>#${DOCKER_REPOSITORY_TAG}#g;s#<podname>#${POD_NAME}#g'${K8S_YAML}"
// 执行利用 k8s yaml
sh "kubectl apply -f ${K8S_YAML}"
}
}
}
}
4、编写微服务的 pipline script
先编写环境变量
environment {
GIT_REPOSITORY="代码仓库地址"
MODULE_NAME="maven 模块名"
POD_NAME="k8s pod name"
K8S_YAML="${MODULE_NAME}/src/main/k8s/eurekasvr.yaml"
DOCKER_USERNAME="docker 仓库用户名"
DOCKER_PWD="docker 仓库明码"
ALIYUN_DOCKER_HOST = 阿里云 docker 仓库域名 'ALIYUN_DOCKER_NAMESPACE=" 阿里云 docker 仓库命名空间 "ALIYUN_DOCKER_REPOSITORY_NAME=" 阿里云 docker 仓库命名空间下的仓库名 "
}
步骤一:克隆代码
stage("Clone") {
steps {
echo "1.Clone Stage"
// 删除文件夹
deleteDir()
// 测试分支,jenkins-gitlab-ssh-hash 是 ssh 密钥,替换成本人的就好
git branch: 'test', credentialsId: 'jenkins-gitlab-ssh-hash', url: "${GIT_REPOSITORY}"
script {
// 获取 git 提交的 hash 值做为 docker 镜像 tag
GIT_TAG = sh(returnStdout: true, script: 'git rev-parse --short HEAD').trim()
// 组装成残缺地址
DOCKER_REPOSITORY = "${ALIYUN_DOCKER_HOST}/${ALIYUN_DOCKER_NAMESPACE}/${ALIYUN_DOCKER_REPOSITORY_NAME}"
DOCKER_REPOSITORY_TAG = "${DOCKER_REPOSITORY}:${GIT_TAG}"
}
}
}
步骤二:代码测试
stage("Test") {
steps {echo "2.Test Stage"}
}
步骤三:制作 docker 镜像
stage("Build") {
steps {
echo "3.Build Server"
sh "mvn -e -U -pl ${MODULE_NAME} -am clean package -Dmaven.test.skip=true dockerfile:build -Ddockerfile.tag=${GIT_TAG} -Ddockerfile.repository=${DOCKER_REPOSITORY}"
}
}
这里阐明一下,因为咱们应用的是 maven 多模块所以打包编译的时候要分模块来打包,所以要应用 -pl 指定模块名,而后咱们 pom.xml 中应用了 dockerfile-maven-plugin,如下所示:
<build>
<plugins>
<plugin>
<groupId>com.spotify</groupId>
<artifactId>dockerfile-maven-plugin</artifactId>
<version>1.4.10</version>
<configuration>
<!-- 指定 dockerfile 所在目录 -->
<dockerfile>src/main/docker/Dockerfile</dockerfile>
<buildArgs>
<!-- 提供参数向 Dockerfile 传递 -->
<JAR_FILE>target/${project.build.finalName}.jar</JAR_FILE>
</buildArgs>
</configuration>
</plugin>
<plugin>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-maven-plugin</artifactId>
</plugin>
</plugins>
</build>
步骤四:推送 docker 镜像
stage("Push") {
steps {
echo "4.Push Docker Image Stage"
// 推送 Docker 镜像,username 跟 password 为 阿里云容器镜像服务的账号密码
sh "docker login --username=${DOCKER_USERNAME} --password=${DOCKER_PWD} ${ALIYUN_DOCKER_HOST}"
// 开始推送镜像到阿里云 docker 镜像仓库
sh "docker push ${DOCKER_REPOSITORY_TAG}"
// 删除 jenkins 生成的 image
sh '''docker images | grep seaurl | awk'{print $3}'| xargs docker rmi -f'''
}
}
步骤五:k8s 部署 docker 镜像
stage("Deploy") {
steps {
echo "5. 公布镜像"
// 应用 sed 替换 k8s yaml 文件中的 <imagename> 和 <podname>
sh "sed -i's#<imagename>#${DOCKER_REPOSITORY_TAG}#g;s#<podname>#${POD_NAME}#g'${K8S_YAML}"
// 执行利用 k8s yaml
sh "kubectl apply -f ${K8S_YAML}"
}
}
sed 语法大家能够自行百度,这里我应用的是 #分隔,而没有应用 / 分隔,起因是分隔的字符中蕴含 /,所以不能再用。
首先,咱们来看看 Eureka k8s yaml 文件
apiVersion: extensions/v1beta1
kind: Ingress
metadata:
annotations:
nginx.ingress.kubernetes.io/configuration-snippet: |
rewrite ^/eureka/css/(.*)$ /eureka/eureka/css/$1 redirect;
rewrite ^/eureka/js/(.*)$ /eureka/eureka/js/$1 redirect;
nginx.ingress.kubernetes.io/force-ssl-redirect: 'true'
nginx.ingress.kubernetes.io/rewrite-target: /$2
nginx.ingress.kubernetes.io/service-weight: ''
generation: 4
name: <podname>-ingress
namespace: default
spec:
rules:
- host: baidu.com
http:
paths:
- backend:
serviceName: <podname>-svc
servicePort: 8761
path: /eureka(/|$)(.*)
pathType: ImplementationSpecific
---
apiVersion: v1
kind: Service
metadata:
name: <podname>-svc
namespace: default
spec:
externalTrafficPolicy: Local
ports:
- nodePort: 31061
port: 8761
protocol: TCP
targetPort: 8761
selector:
app: <podname>
sessionAffinity: None
type: NodePort
---
apiVersion: apps/v1
kind: Deployment
metadata:
annotations:
deployment.kubernetes.io/revision: '1'
generation: 1
labels:
app: <podname>
name: <podname>
namespace: default
spec:
progressDeadlineSeconds: 600
replicas: 1
revisionHistoryLimit: 10
selector:
matchLabels:
app: <podname>
strategy:
rollingUpdate:
maxSurge: 25%
maxUnavailable: 25%
type: RollingUpdate
template:
metadata:
labels:
app: <podname>
spec:
containers:
- env:
- name: LANG
value: C.UTF-8
- name: JAVA_HOME
value: /usr/lib/jvm/java-1.8-openjdk
image: <imagename>
imagePullPolicy: IfNotPresent
name: <podname>
ports:
- containerPort: 8761
protocol: TCP
resources:
requests:
cpu: 250m
memory: 512Mi
terminationMessagePath: /dev/termination-log
terminationMessagePolicy: File
dnsPolicy: ClusterFirst
restartPolicy: Always
schedulerName: default-scheduler
securityContext: {}
terminationGracePeriodSeconds: 30
下面的 yaml 文件中蕴含:deployment、service 和 ingress,ingress 中配置了 tls,因而能够应用 https 来拜访域名,并且配置了 nginx.ingress.kubernetes.io/force-ssl-redirect: 'true'
所以能够主动将 http 跳转到 https,其中外面的 <podname> 和 <imagename> 是要被 sed 替换成实在名称和地址。
残缺的 pipline script 脚本:
pipeline {
agent any
environment {
GIT_REPOSITORY="代码仓库地址"
MODULE_NAME="maven 模块名"
POD_NAME="k8s pod name"
K8S_YAML="${MODULE_NAME}/src/main/k8s/eurekasvr.yaml"
DOCKER_USERNAME="docker 仓库用户名"
DOCKER_PWD="docker 仓库明码"
ALIYUN_DOCKER_HOST = 阿里云 docker 仓库域名 'ALIYUN_DOCKER_NAMESPACE=" 阿里云 docker 仓库命名空间 "ALIYUN_DOCKER_REPOSITORY_NAME=" 阿里云 docker 仓库命名空间下的仓库名 "
}
stages {stage("Clone") {
steps {
echo "1.Clone Stage"
// 删除文件夹
deleteDir()
git branch: 'test',credentialsId: '1297dda3-e592-4e70-8fb0-087a26c08db0', url: "${GIT_REPOSITORY}"
script {
// 获取 git 代码 tag 为 docker 仓库 tag
// GIT_TAG = sh(returnStdout: true,script: 'git describe --tags --always').trim()
// 获取 git 提交 hash 做为 docker 仓库 tag
GIT_TAG = sh(returnStdout: true, script: 'git rev-parse --short HEAD').trim()
DOCKER_REPOSITORY = "${ALIYUN_DOCKER_HOST}/${ALIYUN_DOCKER_NAMESPACE}/${ALIYUN_DOCKER_REPOSITORY_NAME}"
// docker 阿里镜像仓库
DOCKER_REPOSITORY_TAG = "${DOCKER_REPOSITORY}:${GIT_TAG}"
}
}
}
stage("Test") {
steps {echo "2.Test Stage"}
}
stage("Build") {
steps {
echo "3.Build Server"
sh "mvn -e -U -pl ${MODULE_NAME} -am clean package -Dmaven.test.skip=true dockerfile:build -Ddockerfile.tag=${GIT_TAG} -Ddockerfile.repository=${DOCKER_REPOSITORY}"
}
}
stage("Push") {
steps {
echo "4.Push Docker Image Stage"
// 推送 Docker 镜像,username 跟 password 为 阿里云容器镜像服务的账号密码
sh "docker login --username=${DOCKER_USERNAME} --password=${DOCKER_PWD} ${ALIYUN_DOCKER_HOST}"
// 开始推送镜像到阿里云 docker 镜像仓库
sh "docker push ${DOCKER_REPOSITORY_TAG}"
// 删除 jenkins 生成的 image
sh '''docker images | grep seaurl | awk'{print $3}'| xargs docker rmi -f'''
}
}
stage("Deploy") {
steps {
echo "5. 公布镜像"
sh "sed -i's#<dockerrepository>#${DOCKER_REPOSITORY_TAG}#g;s#<podname>#${POD_NAME}#g'${K8S_YAML}"
sh "kubectl apply -f ${K8S_YAML}"
}
}
}
}
查看 k8s 是否胜利
能够通过命令
kubectl get deploy
kubectl get pod
kubectl get svc
kubectl get ingress
还能够查看 pod 日志,对其胜利或失败进行剖析:
kubectl logs podname
拜访 Eureka
postman 拜访微服务接口地址
能够通过 postman 接口拜访对外的 zuul 地址,查看是否能够认证通过:
浏览器拜访 Web 页面地址
能够通过 next.js 的部署地址,查看是否部署胜利:
总结
1、jenkins pipline script 脚本和 Dockerfile 写法网上各式各样,大家找到一个符合标准的就好
2、kubectl apply -f 的作用是:如果没有创立 deployment 就会创立,否则就更新
3、微服务 k8s yaml 文件中 Service 要设置 type: NodePort 否则,微服务间不能通信
4、jenkins 编译微服务的 maven 模块要用到 -pl 和 dockerfile-maven-plugin
5、微服务如果要用 k8s ingress 要设置 https,以及 http 主动跳转到 https
援用
JenkinsPipeline 部署一个 Kubernetes 利用
采纳 jenkins pipeline 实现主动构建并部署至 k8s
Configuring-CI-CD-on-Kubernetes-with-Jenkins
spring-k8s
jenkins pipeline 主动构建并部署至 k8s
微服务实战(一)基于 OAUTH2.0 对立认证受权的微服务基础架构
应用 cert-manager 申请收费的 HTTPS 证书
SPRINGBOOT 利用 SPRING.PROFILES.ACTIVE=@SPRING.ACTIVE@不同环境下灵便切换配置文件
https://kuboard.cn/learning/k8s-practice/ocp/eureka-server.html#%E6%9F%A5%E7%9C%8B%E9%83%A8%E7%BD%B2%E7%BB%93%E6%9E%9C
kubernetes 部署微服务 spring cloud 的简略例子
k8s-nginx-ingress eureka 二级门路转发的问题