Gitlab Runner的分布式缓存实战

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 配置兼容S3的分布式缓存minio,在k8s环境支持Gitlab CI脚本的缓存语法
+关注继续查看

欢迎访问我的GitHub

https://github.com/zq2599/blog_demos
内容:所有原创文章分类汇总及配套源码,涉及Java、Docker、Kubernetes、DevOPS等;

关于本文

本文目标是为K8S环境的Gitlab Runner准备好分布式缓存,并在pipeline脚本中使用该缓存,因此,在阅读本文前建议您对GitLab CI有一定了解,最好是阅读过甚至编写过pipeline脚本;

关于GitLab Runner

如下图所示,开发者将代码提交到GitLab后,可以触发CI脚本在GitLab Runner上执行,通过编写CI脚本我们可以完成很多使用的功能:编译、构建、生成docker镜像、推送到私有仓库等:
在这里插入图片描述

Gitlab Runner的分布式缓存

  1. 官方文档地址,有关缓存的详情可以参考此文:https://docs.gitlab.com/runner/configuration/autoscale.html#distributed-runners-caching
  2. 如下是官方的分布式缓存示例(config.toml 文件):

    [[runners]]
    limit = 10
    executor = "docker+machine"
    [runners.cache]
     Type = "s3"
     Path = "path/to/prefix"
     Shared = false
     [runners.cache.s3]
       ServerAddress = "s3.example.com"
       AccessKey = "access-key"
       SecretKey = "secret-key"
       BucketName = "runner"
       Insecure = false
    
  3. 接下来通过实战完成分布式缓存配置;

    环境和版本信息

    本次实战涉及到多个服务,下面给出它们的版本信息供您参考:

  4. GitLab:Community Edition 13.0.6

  5. GilLab Runner:13.1.0
  6. kubernetes:1.15.3
  7. Harbor:1.1.3
  8. Minio:2020-06-18T02:23:35Z
  9. Helm:2.16.1

    部署分布式缓存

  10. minio是兼用S3的分布式缓存,也是官方推荐使用的,如下图:
    在这里插入图片描述
  11. minio作为一个独立的服务部署,我将用docker部署在服务器:192.168.50.43
  12. 在服务器上准备两个目录,分别存储minio的配置和文件,执行以下命令:
mkdir -p /var/services/homes/zq2599/minio/gitlab_runner \
&& chmod -R 777 /var/services/homes/zq2599/minio/gitlab_runner \
&& mkdir -p /var/services/homes/zq2599/minio/config \
&& chmod -R 777 /var/services/homes/zq2599/minio/config
  1. 执行docker命令创建minio服务,指定服务端口是9000,并且指定了access key(最短三位)和secret key(最短八位):
sudo docker run -p 9000:9000 --name minio \
-d --restart=always \
-e "MINIO_ACCESS_KEY=access" \
-e "MINIO_SECRET_KEY=secret123456" \
-v /var/services/homes/zq2599/minio/gitlab_runner:/gitlab_runner \
-v /var/services/homes/zq2599/minio/config:/root/.minio \
minio/minio server /gitlab_runner
  1. 浏览器访问,输入access key和secret key后登录成功:
    在这里插入图片描述
  2. 如下图,点击红框中的图标,创建一个bucket,名为runner:
    在这里插入图片描述
  3. 至此,minio已备好,接下来在GitLab Runner上配置;

    GitLab Runner上配置缓存

  4. 我这里是用helm部署的GitLab Runner,因此修改的是helm的value配置,如果您没有用helm,可以参考接下来的操作直接去配置config.toml文件;
  5. helm下载了GitLab Runner的包后,解开可见配置信息如下:
    在这里插入图片描述
  6. 打开values.yaml,找到cache的配置,当前cache的配置如下图,可见值为空内容的大括号,其余信息全部被注释了:
    在这里插入图片描述
  7. 修改后的cache配置如下图,红框1中原先的大括号已去掉,红框2中的是去掉了注释符号,内容不变,红框3中填写的是minio的访问地址,红框4中的是去掉了注释符号,内容不变:
    在这里插入图片描述
  8. 上图红框4中的s3CacheInsecure参数等于false表示对minio的请求为http(如果是true就是https),但实际证明,当前版本的chart中该配置是无效的,等到运行时还是会以https协议访问,解决此问题的方法是修改templates目录下的_cache.tpl文件,打开此文件,找到下图红框中的内容:
    在这里插入图片描述
  9. 将上图红框中的内容替换成下面红框中的样子,即删除原先的if判断和对应的end这两行,直接给CACHE_S3_INSECURE赋值:
    在这里插入图片描述
  10. 以上只是cache相关的配置,helm部署GitLab Runner的其他设置还请自行处理,所有设置完成后回到values.yam所在目录,执行以下命令即可创建GitLab Runner:
helm install \
--name-template gitlab-runner \
-f values.yaml . \
--namespace gitlab-runner
  1. 配置完毕,启动Riglab Runner成功后,一起来验证一下;

    验证

  2. 在GitLab仓库中,增加名为.gitlab-ci.yml的文件,内容如下:
# 设置执行镜像
image: busybox:latest

# 整个pipeline有两个stage
stages:
- build
- test

# 定义全局缓存,缓存的key来自分支信息,缓存位置是vendor文件夹
cache:
  key: ${CI_COMMIT_REF_SLUG}
  paths:
  - vendor/

before_script:
  - echo "Before script section"

after_script:
  - echo "After script section"

build1:
  stage: build
    tags:
  - k8s
  script:
    - echo "将内容写入缓存"
    - echo "build" > vendor/hello.txt

test1:
  stage: test
  script:
    - echo "从缓存读取内容"
    - cat vendor/hello.txt
  1. 提交上述脚本到GitLab,如下图,可见pipeline会被触发,状态为pending是因为正在等待runner创建executor pod:
    在这里插入图片描述

  2. 稍后就会执行成功,点开看结果:
    在这里插入图片描述

  3. 点开build1的图标,可见此job的输出信息:
    在这里插入图片描述
  4. 点开test1的图标,可见对应的控制台输出,上一个job写入的数据被成功读取:
    在这里插入图片描述
  5. 至此,可见分布式缓存已经生效,在多台机器的环境中也可以使用pipeline语法的缓存功能了;

欢迎关注阿里云开发者社区:程序员欣宸

学习路上,你不孤单,欣宸原创一路相伴...

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
相关文章
|
4月前
|
缓存 Kubernetes Docker
GitLab Runner部署(kubernetes环境)
记录K8S环境部署GitLab Runner的详细步骤
137 2
GitLab Runner部署(kubernetes环境)
|
6月前
|
Shell 网络安全 开发工具
《微服务实战》 第九章 Gitlab使用
《微服务实战》 第九章 Gitlab使用
69 0
|
7月前
|
Devops Docker 容器
【DevOps】配置gitlab runner
【DevOps】配置gitlab runner
152 0
|
12月前
|
Java Shell Docker
Gitlab Runner 部署
Gitlab Runner 部署
Gitlab Runner 部署
|
网络协议 应用服务中间件 程序员
Docker实战:Docker安装Gitlab教程,非常实用
GitLab 是一个用于代码仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务平台, 通过该平台可以实现Github类似的web系统,可以实现浏览代码、管理项目、管理团队人员、管理代码分支、代码提交记录等功能。Gitlab是目前互联网公司最流行的代码版本控制平台。
Docker实战:Docker安装Gitlab教程,非常实用
|
缓存 弹性计算 Kubernetes
实战Kubernetes Gitlab CI
在目前微服务大行其道的背景下,Gitlab CI集成kubernetes已经是不可或缺的基本操作,我们前几节系统的实战了前后端项目以及物理/K8s混合环境部署,这节课我们来学习Gitlab CI如何将应用发布进K8s,我们都知道在之前的将gitlab-runner部署在服务器上面是存在一定的风险,如果运行pipeline的服务器宕机,发布任务就没办法继续了,更可怕的时候如果common-runner发送故障,多个发布任务就都有问题,在微服务架构中,不可变的基础设施,容器的自包含环境使得我们发布变得更加简单快捷,不用在考虑担心runner的环境如何根据不同的项目区分,且动态的Job触发。
334 0
|
安全 jenkins 测试技术
Docker 实战(4)- 结合 Jenkins + Gitlab 完成自动化测试的持续集成实战
Docker 实战(4)- 结合 Jenkins + Gitlab 完成自动化测试的持续集成实战
151 0
Docker 实战(4)- 结合 Jenkins + Gitlab 完成自动化测试的持续集成实战
|
开发工具 数据安全/隐私保护 git
Docker 实战(3)- 搭建 Gitlab 容器并上传本地项目代码
Docker 实战(3)- 搭建 Gitlab 容器并上传本地项目代码
351 0
Docker 实战(3)- 搭建 Gitlab 容器并上传本地项目代码
|
存储 缓存 API
GitLab Runner 配置分布式缓存MinIO
GitLab Runner 配置分布式缓存MinIO
541 0
GitLab Runner 配置分布式缓存MinIO
|
运维 测试技术 持续交付
微服务项目部署实践:使用Gitlab Runner实现微服务项目的持续集成,持续交付和持续部署
本文通过详细的步骤一步一步说明在微服务架构的项目中如何进行项目部署的操作实践,通过Gitlab实现项目的持续集成,持续部署和持续交付。详解介绍的Gitlab中实现项目持续部署的工具GitLab Runner的具体使用步骤。通过这篇文章,可以熟悉微服务项目持续集成,持续交付和持续部署,学会使用GitLab Runner的具体使用方式,极大简化微服务项目的部署。
678 0
微服务项目部署实践:使用Gitlab Runner实现微服务项目的持续集成,持续交付和持续部署