使用 Github、Argo CD 和 KCL 实现 GitOps 以简化 DevOps - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
如果想在 V2EX 获得更好的推广效果,欢迎了解 PRO 会员机制:
pro/about
peefy

使用 Github、Argo CD 和 KCL 实现 GitOps 以简化 DevOps

  •  
  •   peefy 2023 年 8 月 1 日 1663 次点击
    这是一个创建于 996 天前的主题,其中的信息可能已经有所发展或是发生改变。

    |前言|

    在现代软件开发中,GitOps 作为管理基础架构和应用程序的单一真相自动化的方法可以提高效率和减少人为错误方面发挥着关键作用,目前广泛流行于云原生等领域。但是关于 GitOps 相关的实践示例并不多见,本文将以 KCL 、Github 、ArgoCD 和 GitOps 作为一个使用示例来详细介绍,希望可以帮助大家实践自己的 GitOps 自动化流程并简化 DevOps 。

    |什么是 GitOps |

    GitOps 是一种实现持续交付的现代方式。它的核心思想是拥有一个包含环境和应用程序配置的 Git 存储库。通过更改应用存储库中的文件,可以自动部署应用程序。应用 GitOps 的好处包括:

    • 提高生产力,持续交付可以加快部署时间。
    • 降低开发人员部署的障碍。通过推送代码而不是容器配置,开发人员可以在不知道其内部实现的情况下轻松部署 Kubernetes 集群和应用。
    • 追踪变更记录。使用 Git 管理配置使每一项更改都具有可跟踪性,从而增强审计跟踪。

    |什么是 KCL |

    KCL 是一个开源的基于约束的记录及函数语言并通过成熟的编程语言技术和实践来改进对大量繁杂配置比如云原生 Kubernetes 配置场景的编写,致力于构建围绕配置的更好的模块化、扩展性和稳定性,更简单的逻辑编写,以及更简单的自动化和生态工具集成。

    |将 KCL 与 GitOps 一起使用|

    将 KCL 与 GitOps 工具一起使用具有如下好处:

    • 通过 KCL 语言的抽象能力和可编程能力可以帮助我们简化复杂的 Kubernetes 部署配置文件,降低手动编写 YAML 文件的错误率,将配置约束检查控制在编译时,编写即感知错误;同时可以消除多余的配置模版,提升多环境多租户的配置扩展能力,提高配置的可读性和可维护性。
    • KCL 允许开发人员以声明式的方式定义应用程序所需的资源,通过将 KCL 和 ArgoCD 相结合可以帮助我们更好地实现基础设施即代码( IaC ) ,提高部署效率,简化应用程序的配置管理。
    • ArgoCD 可以自动化地实现应用程序的连续部署,并提供友好的 KCL 配置可视化管理界面。

    使用 GitOps ,开发人员和运维团队可以通过分别修改应用和配置代码来管理应用程序的部署,GitOps 工具链将自动同步对配置的更改,从而实现持续部署并确保一致性。如果出现问题,可以使用 GitOps 工具链快速回滚。

    |工作流程|

    在此示例中,我们使用一个 Python Flask 应用和 Github Actions 作为 CI 示例,使用 ArgoCD 作为 CD 示例,使用 KCL 定义需要部署的 Kubernetes 资源

    注意:你可以在此方案中使用任何容器化应用以及不同的 CI 和 CD 系统如 Gitlab CI ,Jenkins CI ,FluxCD 等,后续我们会出更多的示例文章来进行说明

    我们将 Python Flask 应用代码和配置代码分成两个仓库,以实现不同角色如开发人员和运维团队的关注点分离

    整体工作流程如下:

    图片

    1. 从 Github 拉取应用代码
    2. 应用代码开发并提交到提交到 GitHub 存储库
    3. 触发 GitHub Actions 对应用代码进行编译,生成容器镜像,并将容器镜像推送到 dockerhub 容器注册表
    4. 触发 GitHub Actions 根据 docker.io 容器注册表中容器镜像的版本号并同步更新 KCL 定义的 Kubernetes 清单部署文件
    5. ArgoCD 获取 KCL 定义的 Kubernetes 清单更改并更新部署至 Kubernetes 集群

    |具体步骤|

    0.先决条件

    • 熟悉 Unix/Linux 的基本命令
    • 熟悉 Git 以及 Github Action 使用
    • 了解 Kubernetes 基本知识
    • 了解 ArgoCD 等工具
    • 了解 KCL 基本知识

    1. 配置 Kubernetes 集群

    k3dclustercreatemycluster 

    注意:你可以在此方案中使用其他方式创建您自己的 Kubernetes 集群,如 kind, minikube 等。

    2. 配置 ArgoCD

    配置 ArgoCD 控制器

    k3dclusterdeletemycluster&&k3dclustercreatemycluster 

    注意:你可以在此方案中使用其他方式创建您自己的 Kubernetes 集群,如 kind, minikube 等。

    kubectlcreatenamespaceargocd kubectlapply-nargocd-fhttps://raw.githubusercontent.com/argoproj/argo-cd/stable/manifests/install.yaml 
    • 安装 ArgoCD KCL 插件
    kubectlapply-f./install/kcl-cmp.yaml&&kubectl-nargocdpatchdeploy/argocd-repo-server-p"$(cat./install/patch-argocd-repo-server.yaml)" 
    • 通过kubectl get命令查看 argocd 控制器容器是否初始化完成进入运行( Running )状态。
    kubectlgetpod-nargocd-lapp.kubernetes.io/name=argocd-repo-server 
    • 通过如下命令打开 ArgoCD UI
    kubectlport-forwardsvc/argocd-server-nargocd8080:443 
    • 打开浏览器https://localhost:8080输入用户名 "admin" 和密码登录ArgoCD UI ,密码可以通过如下命令得到:
    kubectl-nargocdgetsecretargocd-initial-admin-secret-ojsOnpath="{.data.password}"|base64-d 

    配置 ArgoCD 客户端工具

    argocdloginlocalhost:8080 

    通过如下命令创建一个 ArgoCD KCL 应用

    argocdappcreateflaskdemo\ --repohttps://github.com/kcl-lang/flask-demo-kcl-manifests\ --path.\ --dest-namespacedefault\ --dest-serverhttps://kubernetes.default.svc\ --config-management-pluginkcl-v1.0 

    如果创建成功,您可以看到如下输出:

    application'flaskdemo'created 

    如果您使用的是私有存储库,则在执行 create 命令之前,需要使用私钥凭据配置专用私有存储库访问权限。请参阅https://argo-cd.readthedocs.io/en/stable/user-guide/private-repositories/ 以获取更多详细信息。

    通过 ArgoCD UI ,您可以看到创建的应用程序尚未同步,您可以手动进行配置同步或设置为自动同步。

    图片

    有关同步策略的更多信息,可以请参阅 https://argo-cd.readthedocs.io/en/stable/user-guide/sync-options/

    3. 获得业务代码

    gitclonehttps://github.com/kcl-lang/flask-demo.git/ cdflask-demo 

    这是一个使用 Python 编写的 Web 应用,我们可以使用应用目录的Dockerfile来生成这个应用的容器镜像,同时可以通过 Github CI 自动构建flask_demo镜像,CI 配置如下

    #ThisisabasicworkflowtohelpyougetstartedwithActions name:CI #Controlswhentheworkflowwillrun on: #Triggerstheworkflowonpushorpullrequesteventsbutonlyforthemainbranch push: branches:[main] pull_request: branches:[main] #AllowsyoutorunthisworkflowmanuallyfromtheActionstab workflow_dispatch: #Aworkflowrunismadeupofoneormorejobsthatcanrunsequentiallyorinparallel jobs: #Thisworkflowcontainsasinglejobcalled"build" build: #Thetypeofrunnerthatthejobwillrunon runs-on:ubuntu-latest #Stepsrepresentasequenceoftasksthatwillbeexecutedaspartofthejob steps: #Checks-outyourrepositoryunder$GITHUB_WORKSPACE,soyourjobcanaccessit -uses:actions/checkout@v2 -name:DockerLogin uses:docker/< href="/cdn-cgi/l/email-protection" class="__cf_email__" data-cfemail="f4989b939d9ad99597809d9b9ab482c5dac5c4dac4">[email protected] with: username:${{secrets.DOCKER_USERNAME}} password:${{secrets.DOCKER_PASSWORD}} logout:true #Runsasetofcommandsusingtherunnersshell -name:buildimage run:| makeimage dockertagflask_demo:latest${{secrets.DOCKER_USERNAME}}/flask_demo:${{github.sha}} dockerpush${{secrets.DOCKER_USERNAME}}/flask_demo:${{github.sha}} #TriggerKCLmanifest -name:TriggerCI uses:InformaticsMatters/[email protected] with: ci-owner:kcl-lang ci-repository:flask-demo-kcl-manifests ci-ref:refs/heads/main ci-user:kcl-bot ci-user-token:${{secrets.DEPLOY_ACCESS_TOKEN}} ci-name:CI ci-inputs:>- image=${{secrets.DOCKER_USERNAME}}/flask_demo sha-tag=${{github.sha}} 

    我们需要源码仓库的工作流自动触发部署清单仓库中的工作流,此时需要创建具有 Github CI 操作权限的secrets.DEPLOY_ACCESS_TOKEN以及 Docker Hub 镜像推送的账号信息secrets.DOCKER_USERNAMEsecrets.DOCKER_PASSWORD, 这些可以在 Github 仓库的Secrets and variables设置中进行配置,如下图所示

    图片

    4. 提交应用代码

    flask-demo 仓库提交代码后,Github 会自动构建容器镜像,并将制品推送到 Docker hub 中,会再触发 flask-demo-kcl-manifests 仓库的 Action ,通过 KCL 自动化 API 修改部署清单仓库中的镜像地址。现在让我们为 flask-demo 仓库创建一个提交,我们可以看到代码提交后触发业务仓库 Github CI 流程

    图片

    5. 配置自动更新

    当业务仓库 Github CI 流程执行完成后,会自动在存放 KCL 资源配置的仓库触发一个 CI 自动更新配置并提交到 flask-demo-kcl-manifests main 分支,commit 信息如下

    图片

    • 我们可以获得部署清单源码进行编译验证
    gitclonehttps://github.com/kcl-lang/flask-demo-kcl-manifests.git/ cdflask-demo-kcl-manifests gitcheckoutmain&&gitpull&&kcl 

    输出 YAML 为

    apiVersion:apps/v1 kind:Deployment metadata: name:flask_demo labels: app:flask_demo spec: replicas:1 selector: matchLabels: app:flask_demo template: metadata: labels: app:flask_demo spec: containers: -name:flask_demo image:"kcllang/flask_demo:6428cff4309afc8c1c40ad180bb9cfd82546be3e" ports: -protocol:TCP containerPort:5000 --- apiVersion:v1 kind:Service metadata: name:flask_demo labels: app:flask_demo spec: type:NodePort selector: app:flask_demo ports: -port:5000 protocol:TCP targetPort:5000 

    从上述配置可以看出资源的镜像确实自动更新为了新构建的镜像内容。

    此外,我们可以在 ArgoCD UI 界面中将同步策略设置为自动同步,这样就可以实现业务代码提交并部署 Kubernetes 的 e2e 完整自动化流程。

    |总结|

    通过本篇文章,我们可以使用 Github, ArgoCD 和 KCL 等创建 GitOps 自动化流水线,可以高效稳定地构建容器化应用,同时自动化更新最新的 Dcoker 镜像标签,并保持 Git 配置与集群配置一致。此外,通过将 KCL 和 ArgoCD 相结合可以帮助我们更好地实现基础设施即代码( IaC ),提高部署效率,实现不同角色的关注点分离并简化应用程序的配置管理。

    目前尚无回复
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1181 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 60ms UTC 18:46 PVG 02:46 LAX 11:46 JFK 14:46
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86