生产环境发布管理

简介: 本文介绍大型团队中多环境自动化发布流程,涵盖DEV、TEST、PRE、PROD各环境职责,结合CI/CD平台实现Jenkins+K8S自动化部署,支持分支管理、一键发布与日志链路追踪,提升发布效率与系统稳定性。

前言

在一个大型团队中,生产发布是一件复杂的事情,从dev(前后端联调)-->test(测试集成&压力测试)-->pre(灰度测试)-->prod(生产环境)的多环境推进,以及生产环境的热更新、回滚等问题一直在困扰着各个公司,今天我将基于公司的自动化部署平台为大家讲解下我们是如何做到多环境部署。

每个环境做什么

在明确发布之前,我们需要明确一下每个环境的主要职责和角色:

DEV:也叫开发环境

  • 事项:前后端接口联调,修复代码基础缺陷
  • 角色:前端-后端

TEST:也叫测试环境

  • 事项:测试集成测试、压力测试,开发修复bug
  • 角色:开发(前端后端)、测试

PRE:也叫灰度环境

  • 事项:生产环境冒烟测试,切5个左右真实生产数据,回归流程是否有问题
  • 角色:开发(前端后端)、测试

PROD:也叫生产环境

  • 事项:发布代码,做真实环境验证,有问题第一时间修复(sql止血订正或代码回滚)
  • 角色:开发(前端后端)、测试、运维

大型公司如何管控代码发布

随着自动化部署CI/CD(DevOPS)成熟,目前大型公司都开始搭建自动化部署平台,形如下图:

图1 (自动化部署平台应用主页)

当用户进入应用主页后,会发现有不同的发布环境,每一个环境对应一台服务器、一个访问域名、一组中间件环境(即dev、test等环境的nacos-mysql等都是分环境部署的)。

图2 (自动化部署平台多环境)

同时自动化部署平台会自动整合公司的gitlab,将分支展现在发布平台,以便用户可以界面化操作和部署

图3 (自动化部署平台分支管理)

当用户需要创建分支时,不再需要像传统的那样去git创建,或者idea创建,而是可以直接在当前发布平台创建(底层是一样的,都是创建一个新的git分支)

图4 (自动化部署平台分支创建)

当用户需要发布时,只需要进入对应的环境(这里我们以test为例),勾选所需要发布的分支,即可实现自动化部署。下图可以看到test环境同时部署分支约20个。

图5 (自动化部署平台提交发布)

需要注意的是:假设我们需要对A分支进行发布,只需要勾选A分支,底层Jenkins会自动完成jar包构建,并执行底层的Docker run指令完成容器部署,这里部署的jar包每个环境都是隔离的。

即dev的jar跟test无关,每次都是新构建自己的。即使是test,点击两次发布也是构建了两个jar,只不过第二次的会覆盖第一次。这点各位需要明晰。

当测试提出我们有bug时,对应的开发人员就需要在idea中,A分支上完成代码修复并push,然后在自动化部署平台重新勾选分支,然后提交部署,完成一次重新发布,循环此过程,直至缺陷被修复。

如何排查日志

当测试提出某个环境有bug时,如果是传统Linux直接部署,我们会登录到指定的服务器用cat、grep、vim等指令进入日志文件,然后找到错误的堆栈信息。如果有结合Arthas的(Arthas排查错误)可以启动Arthas查看错误信息。但是现在一般都是会借助于Skywalking或ELK进行日志查看

图6 (自动化部署平台日志排查)

在上图中我们就可以看到:一个GET请求,请求路径是:/dict/default/staff,然后一个远程服务调用,使用的dubbo,最后查询mysql数据库,这样就完成一个完整的日志链路追踪。

如何回答相关问题

1.你们公司如何部署发布

方案一:Linux原生部署

我们公司的部署呢,还是比较原始的,就是直接部署在原生的Linux系统,我们平时dev发布就在idea构建好一个jar包,然后用XShell上传上去,用指令:nohup java -jar tj-learning.jar启动。测试环境和生产也是一样的操作

方案二:基于Jenkins的自动化部署平台

我们公司的部署都已经非常成熟了,有一套自动部署平台,底层是Jenkins+K8S实现自动化部署发布,我们只需要在dev、test、prod等环境勾选需要发布的分支就行,它全帮我们做好了自动部署。

2.你们公司怎么排查错误

方案一:Linux原生环境

我们公司的部署呢,还是比较原始的,就是直接部署在原生的Linux系统,所以排查日志也需要自己去找到error.log,然后手动找到报错的堆栈信息,分析出原因。比如有个NPE(NullPointException-空指针异常),就会显示具体哪行报错,我们就会分析、修复。

方案二:基于Docker的原生平台

我们公司目前的部署就是原生的Docker,通过docker logs命令人肉排查

方案三:基于Skywalking的日志检索平台(CI/CD平台)

对于日志排查,我们公司是有Skywalking的,只需要测试给我对应的traceId,我输入进去就可以看到完整的调用链路和报错的堆栈信息,然后就可以分析报错原因并修复了

相关文章
|
2月前
|
NoSQL 算法 Java
项目《天机学堂》
天机学堂是一个非学历职业技能在线培训平台,核心业务为售卖课程并提供学习辅助与交互功能。技术栈涵盖SpringBoot、Redis、RabbitMQ等。本人负责需求分析、数据库设计及通用工具封装,如基于Redisson实现分布式锁组件,支持注解式加锁、锁类型切换与限流;并参与开发高性能视频进度记录系统,通过缓存+异步持久化方案实现秒级精度回放,有效降低数据库压力。
|
2月前
|
JSON 前端开发 Java
第六章 SpringMVC框架
Spring MVC核心组件包括DispatcherServlet、HandlerMapping、HandlerAdapter、Handler及ViewResolver,协同完成请求分发、处理与视图渲染。其请求流程为:用户请求→DispatcherServlet→HandlerMapping映射→HandlerAdapter执行→Handler处理→ViewResolver解析视图→响应返回。开发中常用注解如@RequestMapping、@RequestBody、@ResponseBody等实现请求映射与数据绑定。
 第六章 SpringMVC框架
|
2月前
|
机器学习/深度学习 存储 算法
第二章 基础算法
本文系统介绍了加密算法、排序算法及字符串处理等核心技术。涵盖对称与非对称加密、哈希摘要、常见排序算法原理与优化,以及字符串匹配和回溯算法应用,内容详实,适合技术学习与面试准备。
第二章 基础算法
|
2月前
|
Java 开发工具 数据安全/隐私保护
项目《中州养老》
《中州养老》是一个面向养老院的后台管理系统,涵盖预约、入住、健康监测等核心功能。系统分为员工管理端与家属小程序端,采用Vue3、SpringBoot等技术栈,集成阿里云IOT实现智能设备数据采集与异常报警,并通过RBAC权限模型保障系统安全。
项目《中州养老》
|
2月前
|
开发者
业务架构图
本文介绍了业务架构图的核心概念与绘制方法,涵盖业务定义、架构域分类,强调业务架构是技术、应用与数据架构的基础。通过分层、分模块、分功能三步法,梳理业务逻辑,明确模块边界与信息流,帮助客户与开发者清晰理解系统结构,提升协作效率。
 业务架构图
|
2月前
|
存储 Java Nacos
第九章 SpringCloud框架
本文介绍了Nacos与Eureka的服务注册发现机制、OpenFeign的调用流程、Sentinel与Hystrix的限流熔断对比、滑动窗口算法原理,以及Spring Cloud Gateway的路由断言、过滤器功能,涵盖微服务架构中核心组件的工作原理与实践应用。
 第九章 SpringCloud框架
|
2月前
|
SQL 运维 分布式计算
如何做好SQL质量监控
SLS推出用户级SQL质量监控功能,集成于CloudLens for SLS,提供健康分、服务指标、运行明细、SQL Pattern分析及优化建议五大维度,助力用户全面掌握SQL使用情况,提升日志分析效率与治理能力。
 如何做好SQL质量监控
|
2月前
|
缓存 安全 Java
第五章 Spring框架
Spring的IOC(控制反转)将对象创建交给容器管理,实现解耦;DI(依赖注入)则自动为Bean注入所需依赖。默认单例Bean非线程安全,需开发者保障。Bean作用域包括singleton、prototype等,可通过@Scope设置。循环依赖通过三级缓存解决,但构造函数循环依赖需@Lazy注解规避。AOP基于动态代理实现日志、事务等功能,事务传播行为如REQUIRED、REQUIRES_NEW可灵活控制。常用注解涵盖Bean声明、注入、作用域、配置及AOP等方面。
|
2月前
|
运维 Devops 开发工具
生产环境缺陷管理
git-poison基于go-git实现分布式bug追溯,解决多分支开发中漏修复、漏发布等问题。通过“投毒-解毒-银针”机制,自动化卡点发布流程,降低协同成本,避免人为失误,提升发布安全性与效率,已在大型团队落地应用。
|
2月前
|
自然语言处理 fastjson Java
FastJson:大面积故障规避案例
本文记录了一次由Kotlin语法误用引发的FastJson反序列化故障排查过程。因将 `{}` 错误赋值给Java对象字段,导致FastJson解析时触发 `kotlin_error` 静态标记位异常,进而使整个工程反序列化链路中断。问题根源为多语言混编下语法混淆及框架对异常状态处理不当。通过深入分析源码与依赖,最终定位并修复,强调了对框架不信任原则和代码严谨性的重要性。(238字)
 FastJson:大面积故障规避案例