Jenkins实践
权限管理
-
安装RBAC权限插件
-
选择RBAC配置
-
Manage Roles
-
全局配置
-
项目配置
注: 全局配置的read权限一定要勾上。 项目角色是继承全局后再自由分配权限
-
Patten正则写法
当访问devops文件夹下所有项目时: devops.*
当访问devops文件夹下指定项目时: devops|devops.demo-.*
注意: 访问文件夹的内容要先把文件夹匹配出来,接着再使用|匹配特定项目
-
-
Assigb Roles
- 全局配置
- 项目配置
注: Akihi为jenkins用户
视图管理
- 新建文件夹
- 添加视图
-
正则表达式匹配任务
参数化构建过程
-
字符参数
-
选项参数
远程触发
PipelineDemo
pipeline {
agent any
stages {
stage('Hello') {
steps {
echo 'Hello World'
// EnvType:选项参数变量
// Ver: 字符参数变量
echo "deploy env: ${EnvType}"
echo "deploy version: ${Ver}"
script{
sh "sleep 30;"
}
}
}
}
}
远程api构建
# 普通构建
curl -uadmin:13579@Mf "http://www.registry.org:8003/job/buildPipeline/build?token=devops"
# 参数化构建
curl -uadmin:13579@Mf "http://www.registry.org:8003/job/buildPipeline/buildWithParameters?token=devops&Ver=1.1.3&EnvType=Prod"
python调用api
-
使用postman生成
import requests url = "http://www.registry.org:8003/job/buildPipeline/buildWithParameters?token=devops&Ver=1.1.3&EnvType=Prod" payload = {} headers = { 'Authorization': 'Basic YWRtaW46MTM1NzlATWY=' } response = requests.request("GET", url, headers=headers, data=payload) print(response.text)
jenkins集成kubernetes
- 生成pfx证书
yq e '.clusters[0].cluster.certificate-authority-data' /root/.kube/config | base64 -d > ca.crt
yq e '.users[0].user.client-certificate-data' /root/.kube/config | base64 -d > client.crt
yq e '.users[0].user.client-key-data' /root/.kube/config | base64 -d > client.key
# 执行下面语句后要输入密码,避免参坑
openssl pkcs12 -export -out cert.pfx -inkey client.key -in client.crt -certfile ca.crt
-
配置方法
别忘了修改密码… -
配置kubernete cloud
-
测试连接
jenkins并发构建
- 问题
当并发构建时会出现工作目录冲突问题如下: - 解决方法
自定义workspace
JOB_NAME: 内置变量项目名
BUILD_ID: 内置变量构建ID
pipeline {
agent {
node {
label 'node'
customWorkspace "workspace/${JOB_NAME}-${BUILD_ID}"
}
}
stages {
stage('Hello') {
steps {
echo 'Hello World';
echo "version: ${version}";
echo "env: ${envtype}";
script{
sh "sleep 50";
}
}
}
}
}