在实际生产工作中,多个kubernetes集群是常态的情况,当遇到跨云厂商或者跨地区,Docker镜像仓库是一个必须要面临解决的事项,根据不同Docker镜像方案,Jenkins也存在不同的解决方案。
a、Docker镜像仓库统一
Jenkins建立一个kubernetes节点,利用如jenkins-salve=true标签固定一个node节点作为salve发布使用,将各个kubernetes集群的config文件放到~/.kube/目录下,利用kubectl --kubeconfig命令将Docker镜像发布到不同的kubernetes集群
b、不同云厂商或者不同地区使用各自的Docker镜像仓库
Jenkins根据不同的云厂商或者区域建立多个kubernetes节点,发布不同的云环境,自动在所在的kubernetes集群启动salve节点完成编译及更新。
Jenkins建立多个kubernetes节点参考如下步骤:
1、建立kubernetes集群凭证,根据以下Yaml内容创建ServiceAccount,完成后执行kubectl describe -n default jenkins-sa ,获取Tokens内容,并执行kubectl describe secrets -n default Tokens内容 ,复制token内容。
apiVersion: v1
kind: ServiceAccount
metadata:
name: jenkins-sa
namespace: default
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRole
metadata:
name: jenkins-cr
rules:
- apiGroups: ["extensions", "apps"]
resources: ["deployments"]
verbs: ["create", "delete", "get", "list", "watch", "patch", "update"]
- apiGroups: [""]
resources: ["services"]
verbs: ["create", "delete", "get", "list", "watch", "patch", "update"]
- apiGroups: [""]
resources: ["pods"]
verbs: ["create","delete","get","list","patch","update","watch"]
- apiGroups: [""]
resources: ["pods/exec"]
verbs: ["create","delete","get","list","patch","update","watch"]
- apiGroups: [""]
resources: ["pods/log"]
verbs: ["get","list","watch"]
- apiGroups: [""]
resources: ["secrets"]
verbs: ["get"]
---
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: ClusterRoleBinding
metadata:
name: jenkins-crd
roleRef:
kind: ClusterRole
name: jenkins-cr
apiGroup: rbac.authorization.k8s.io
subjects:
- kind: ServiceAccount
name: jenkins-sa
namespace: default
2、登录Jenkins,系统设置 --> 凭证 -->添加凭证,类型选择Secret text,将上一步复制的token内容复制到Secret内,自定义ID及描述,确定保存
3、系统管理--> 节点管理--> Configure Clouds,选择新建一个云
注:名称已经要有区分,如果一致的话会有问题
Kubernetes 地址:填写Kubernetes可以通信到的api地址
凭据:选择上一步创建的凭据
禁用HTTPS证书检查一定要勾选
Jenkins地址:填写Jenkins可以访问的域名或者地址
Jenkins通道:一定是可以通信的tcp地址,50000或者自定义的端口
Pod Template名称:可以都保持一致,都叫做jenkins-slave
命名空间:第一步ServiceAccount所在的命名空间
标签列表:这个需要做出区别,Jenkinsfile需要根据这个触发不同的kubernetes
Container Template名称:必须为jnlp,不然会出问题