关注【云原生百宝箱】公众号,快速掌握云原生
本文主要记录了如何在 k8s 上快速部署云原生的 CI/CD 框架 tekton 的各个组件,包括 pipeline、trigger、dashboard 等,最后运行了一个简单的 demo 以体验 tekton 的功能。
Tekton 是什么?
**Tekton 是一款功能非常强大而灵活的开源的 CI/CD 云原生框架。**Tekton 的前身是 Knative 项目的 build-pipeline 项目,这个项目是为了给 build 模块增加 pipeline 的功能,但是随着不同的功能加入到 Knative build 模块中,build 模块越来越变得像一个通用的 CI/CD 系统,于是,索性将 build-pipeline 剥离出 Knative,就变成了现在的 Tekton,而 Tekton 也从此致力于提供全功能、标准化的云原生 CI/CD 解决方案。
即:Tekton 是云原生的 CI/CD 框架,是云原生的的 CI/CD 解决方案。
Tekton 为 CI/CD 系统提供了诸多好处:
- **可定制:**Tekton 是完全可定制的,具有高度的灵活性,我们可以定义非常详细的构建块目录,供开发人员在各种场景中使用。
- 比较基础的功能,应该是所有 CI/CD 系统都有这个功能
- **可重复使用:**Tekton 是完全可移植的,任何人都可以使用给定的流水线并重用其构建块,可以使得开发人员无需"造轮子"就可以快速构建复杂的流水线。
- 所有工作都运行在 pod 中,对外部系统无依赖,无缝迁移
- 可扩展:
Tekton Catalog
是社区驱动的 Tekton 构建块存储库,我们可以使用Tekton Catalog
中定义的组件快速创建新的流水线并扩展现有管道。
- dockerhub 之于 docker,用于存放 Tekton 自己的模块
- **标准化:**Tekton 在你的 Kubernetes 集群上作为扩展安装和运行,并使用完善的 Kubernetes 资源模型,Tekton 工作负载在 Kubernetes Pod 内执行。
- 云原生体现之一,完全兼容 k8s 标准,对环境没有要求,只要是标准 k8s 集群就能运行
- 伸缩性:要增加工作负载容量,只需添加新的节点到 k8s 集群即可,Tekton 可随集群扩展,无需重新定义资源分配或对管道进行任何其他修改。
- 云原生体现之一,完全利用 k8s 的能力
感觉云原生的 CI/CD 框架指的应该是 tekton 完全兼容 k8s 资源模型,可以在任意标准 k8s 集群中部署,同时能够充分利用 k8s 的各项能力,比如伸缩性,只要 k8s 集群添加节点即可,tekton 不需要做任何工作。
即:Tekton 能够很好的和 k8s 配合。
Tekton组件
Tekton 由一些列组件组成:
Tekton Pipelines
:是 Tekton 的基础,它定义了一组 Kubernetes CRD 作为构建块,我们可以使用这些对象来组装 CI/CD 流水线。Tekton Triggers
:允许我们根据事件来实例化流水线,例如,可以我们在每次将 PR 合并到 GitHub 仓库的时候触发流水线实例和构建工作。Tekton CLI
:提供了一个名为tkn
的命令行界面,它构建在 Kubernetes CLI 之上,运行和 Tekton 进行交互。Tekton Dashboard
:是Tekton Pipelines
的基于 Web 的一个图形界面,可以线上有关流水线执行的相关信息。Tekton Catalog
:是一个由社区贡献的高质量 Tekton 构建块(任务、流水线等)存储库,可以直接在我们自己的流水线中使用这些构建块。Tekton Hub
:是一个用于访问Tekton Catalog
的 Web 图形界面工具。Tekton Operator
:是一个 Kubernetes Operator,可以让我们在 Kubernetes 集群上安装、更新、删除 Tekton 项目。Tekton Chain
:提供了用于为使用 Tekton Pipelines 构建的工件生成、存储和签署来源的工具。
因此我们只要部署 Tekton Pipelines 以及 Tekton Triggers 就能拥有完成的 CI/CD 流程,为了便于查看可以在部署一个 Tekton Dashboard。
Tekton 概念模型
上面是一个 Pipeline 的示意图。一个 Pipeline 通常由多个 Task 组成,这些 Task 串、并执行。而每个 Task 中,又有若干个 Step ,Step 是串行执行的。
Pipeline
- 一组
Task
组成的集合,可按定义以不同方式运行:串行、并行和DAG
Step
- CI/CD 工作流中的一个具体操作,如
go test ./...
- 每个
Step
都会通过一个特定的Container(k8s Pod)
运行,类似于 Github Action
Task
- 一组
Step
组成的序列,按照定义的顺序依次运行于同一个 Pod 的不同容器中- 可共享一组环境变量、卷存储等
- 一个
Task
的输出可由后续的Task
引用
同时 Pipeline 还定义了输入、输出,通常输入 Git 仓库,输出镜像。在运行时,Pipeline 对象作为一个模板,被 PipelineRun 引用,创建运行实例。如下图:
PipelineRunController 监听 PipelineRun 对象,将 PipelineRun 中所有的 Task 构建为一张有向无环图,创建 TaskRun 。而 TaskRunController 监听 TaskRun 对象的变化,根据 TaskRun 引用的 Task ,创建 Pod 运行 Step 。
TaskRun
和PipelineRun
TaskRun
代表 Task 一次具体的执行过程PipelineRun
代表 Pipeline 一次具体的执行过程,本身不执行任何具体任务,由安装特定顺序的 TaskRun 组成- Task 和 Pipeline 附加到具体的资源上,创建出
TaskRun
和PipelineRun
,类似于类的实例化,但需要有参数组成(测试的输入)- 支持手动和 Trigger 自动触发
Tekton部署
本文主要记录 tektoncd 的部署过程。整个部署实际很简单,不过 tektoncd 所有镜像默认存放在 gcr.io 的,导致国内使用比较困难,镜像问题算是部署中最大的一个难点。
因此在写这篇文章时将当前用到的所有镜像都推送到了 dockerhub/lixd96 这个用户下,大家可以直接使用,同时文章里提供了脚本用于将官方 yaml 中的镜像替换为 dockerhub/lixd96 下的镜像,从而解决使用官方 yaml 部署导致的无法从 gcr.io 拉取镜像的问题。
根据这篇文章操作,不出意外的话应该几分钟就能完成部署,整个过程非常丝滑~
本文部署的各个组件版本分别是
- Pipeline v0.43.2
- Trigger v0.22.1
- Dashboard v0.31.0
由于国内的特殊环境,整个部署过程分为以下几部分:
- 1)下载对应版本的 yaml 文件
- 2)替换 yaml 文件中的镜像
- 3)从 dockerhub 拉取镜像
- 这一步可以忽略,只是习惯在部署前先准备好镜像
- 4)Apply 到 k8s 集群
环境准备
首先我们需要一个 k8s 集群,单节点即可。
部署 Pipeline
下载 0.43.2 版本的 yaml
curl https://storage.googleapis.com/tekton-releases/pipeline/previous/v0.43.2/release.yaml -o pipeline.yaml
使用 sed 命令挨个替换镜像
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/controller:v0.43.2@sha256:e1a541216f70bfc519739e056111d0f69e7959913e28ccbf98ce9fe2fd0dd406/lixd96\/tektoncd-pipeline-cmd-controller:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/resolvers:v0.43.2@sha256:5ea2565c256a5085ee422d4778166fd1fe0f985ff6e3816542728379433f30db/lixd96\/tektoncd-pipeline-cmd-resolvers:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/webhook:v0.43.2@sha256:e2bc5e55370049efa5ed3e16868ecec65fb9cdb6df0fd7e08568a8b6f3193186/lixd96\/tektoncd-pipeline-cmd-webhook:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/kubeconfigwriter:v0.43.2@sha256:449fae542ca42a94171c7e6fe41af4451c62126743f77b47f09bbcecc932145e/lixd96\/tektoncd-pipeline-cmd-kubeconfigwriter:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/git-init:v0.43.2@sha256:cd5fb697a91af1883917e5e8ab230566bff60fd1310fb2d0e12badcee7db5db6/lixd96\/tektoncd-pipeline-cmd-git-init:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/entrypoint:v0.43.2@sha256:50333090b874cdff1706d9f4de9d367270586d91a3204f223ad3c9c8f8b5968b/lixd96\/tektoncd-pipeline-cmd-entrypoint:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/nop:v0.43.2@sha256:6c99e85668d5c5d383ee341fb22affb71ea2908f5615a3ec0157980ac1891ef4/lixd96\/tektoncd-pipeline-cmd-nop:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/sidecarlogresults:v0.43.2@sha256:8c7e3dbb3cbfa76e9d291d869d50c93b4b9001dab6e3143d5db7b4e297144814/lixd96\/tektoncd-pipeline-cmd-sidecarlogresults:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/imagedigestexporter:v0.43.2@sha256:768185690a3c5b5a79c764fe3d66bac8351136a14dd82d9fd7da019789b4ed95/lixd96\/tektoncd-pipeline-cmd-imagedigestexporter:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/pullrequest-init:v0.43.2@sha256:8f5809192c455ea3a657203337e139482b06ffdef1a32d3ad494d6bcdb7c1465/lixd96\/tektoncd-pipeline-cmd-pullrequest-init:v0.43.2/' pipeline.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/workingdirinit:v0.43.2@sha256:707cf41528b19e7b20925fcfe17b1ebf8e61a22fe824df6b79c17b36f81a2d19/lixd96\/tektoncd-pipeline-cmd-workingdirinit:v0.43.2/' pipeline.yaml
从 dockerhub 拉取镜像
tag=v0.43.2 images=" controller entrypoint git-init imagedigestexporter kubeconfigwriter nop pullrequest-init resolvers sidecarlogresults webhook workingdirinit " for image in $images;do ctr --namespace k8s.io image pull docker.io/lixd96/tektoncd-pipeline-cmd-$image:$tag;done
apply 到 k8s
kubectl apply -f pipeline.yaml
会启动 3 个 pod
[root@caas-console ~]# kubectl get po -A|grep tekton tekton-pipelines-resolvers tekton-pipelines-remote-resolvers-774848479b-x6759 1/1 Running 0 44s tekton-pipelines tekton-pipelines-controller-68fb8c9df6-r755w 1/1 Running 0 44s tekton-pipelines tekton-pipelines-webhook-b54b6d464-ppb7f 1/1 Running 0 44s
部署 Trigger
先下载 v0.22.1 版本对应的两个 yaml
curl https://storage.googleapis.com/tekton-releases/triggers/previous/v0.22.1/release.yaml -o trigger-release.yaml curl https://storage.googleapis.com/tekton-releases/triggers/previous/v0.22.1/interceptors.yaml -o trigger-interceptors.yaml
然后使用 sed 替换镜像
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/controller:v0.22.1@sha256:47f18d03c08ebc8ef474dd62e7d83ead3c4aa802c72668dafb73fd6afedd305f/lixd96\/tektoncd-triggers-cmd-controller:v0.22.1/' trigger-release.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/webhook:v0.22.1@sha256:9a124b2ead10a6bc3ae1d32d05b9fe664465cfe6d09830ef89f3987a443a5c86/lixd96\/tektoncd-triggers-cmd-webhook:v0.22.1/' trigger-release.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/eventlistenersink:v0.22.1@sha256:bd8b2ec63012605739dc74871d1a20634d1055ed3d77864a582a9b5f2d22ab92/lixd96\/tektoncd-triggers-cmd-eventlistenersink:v0.22.1/' trigger-release.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/controller:v0.22.1@sha256:47f18d03c08ebc8ef474dd62e7d83ead3c4aa802c72668dafb73fd6afedd305f/lixd96\/tektoncd-triggers-cmd-controller:v0.22.1/' trigger-interceptors.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/eventlistenersink:v0.22.1@sha256:bd8b2ec63012605739dc74871d1a20634d1055ed3d77864a582a9b5f2d22ab92/lixd96\/tektoncd-triggers-cmd-eventlistenersink:v0.22.1/' trigger-interceptors.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/webhook:v0.22.1@sha256:9a124b2ead10a6bc3ae1d32d05b9fe664465cfe6d09830ef89f3987a443a5c86/lixd96\/tektoncd-triggers-cmd-webhook:v0.22.1/' trigger-interceptors.yaml sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/interceptors:v0.22.1@sha256:eda7af449fb82b06e952da0f5c0d1c2a3eddbab041e43065d37f67523c60c494/lixd96\/tektoncd-triggers-cmd-interceptors:v0.22.1/' trigger-interceptors.yaml
接着拉取镜像
tag=v0.22.1 dockerUserName=lixd96 images=" controller eventlistenersink interceptors webhook " for image in $images;do ctr --namespace k8s.io image pull docker.io/$dockerUserName/tektoncd-triggers-cmd-$image:$tag;done
最后 apply 到 k8s
kubectl apply -f trigger-release.yaml kubectl apply -f trigger-interceptors.yaml
Trigger 也会启动 3 个 pod
[root@caas-console ~]# kubectl get po -A|grep tekton-triggers tekton-pipelines tekton-triggers-controller-5969f786d6-pbrkl 1/1 Running 0 2m16s tekton-pipelines tekton-triggers-core-interceptors-77d6499b44-svbsb 1/1 Running 0 2m13s tekton-pipelines tekton-triggers-webhook-67559d98cf-2nz98 1/1 Running 0 2m16s
部署 Dashboard
为了对用户更友好,Tekton 也有一个Dashboard,可以使用如下命令进行安装:
curl https://storage.googleapis.com/tekton-releases/dashboard/previous/v0.31.0/tekton-dashboard-release.yaml -o tekton-dashboard-release.yaml
同样的,替换镜像
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/dashboard\/cmd\/dashboard:v0.31.0@sha256:454a405aa4f874a0c22db7ab47ccb225a95addd3de904084e35c5de78e4f2c48/lixd96\/tektoncd-dashboard-cmd-dashboard:v0.31.0/' tekton-dashboard-release.yaml
然后拉取镜像
tag=v0.31.0 dockerUserName=lixd96 images=" dashboard " for image in $images;do ctr --namespace k8s.io image pull docker.io/$dockerUserName/tektoncd-dashboard-cmd-$image:$tag;done
最后 apply 到 k8s
kubectl apply -f tekton-dashboard-release.yaml
Dashboard 只会启动一个 pod
[root@caas-console ~]# kubectl get po -A|grep tekton-dashboard tekton-pipelines tekton-dashboard-6ddf4d8556-k8cfz 1/1 Running 0 23s
外部访问则需要把对应 service 改成 nodePort 类型
kubectl -n tekton-pipelines patch svc tekton-dashboard -p '{"spec":{"type":"NodePort"}}' kubectl -n tekton-pipelines get svc tekton-dashboard
打开浏览器,访问对应节点 IP+NodePort 即可进入 tekton 的 dashboard。
打开后界面大概是这样子的:
通过界面可以更加直观的看到 tekton 相关的各个资源对象。
Tekton 体验
简单启动一个 task 测试一下 tekton 能否正常运行。
执行以下命令创建一个 task 对象:
cat << EOF | kubectl apply -f - apiVersion: tekton.dev/v1beta1 kind: Task metadata: name: demo spec: steps: - name: echo image: alpine script: | #!/bin/sh echo "Hello Tekton" EOF
内容也很简单,就是打印出 “Hello Tekton” 这句话。
查看一下
[root@caas-console ~]# kubectl get task NAME AGE demo 4s
执行一下命令创建一个 taskrun,以触发 之前的 task:
cat << EOF | kubectl create -f - apiVersion: tekton.dev/v1beta1 kind: TaskRun metadata: generateName: demo-task-run- spec: taskRef: name: demo EOF
查看一下
[root@caas-console ~]# kubectl get taskrun NAME SUCCEEDED REASON STARTTIME COMPLETIONTIME demo-task-run-82kdw True Succeeded 23s 14s
因为这个 task 很简单,所以都已经跑完了。
最后在查看以下具体的 pod 日志,看看是否真的打印出了这句话
[root@caas-console ~]# kubectl get pod NAME READY STATUS RESTARTS AGE demo-task-run-82kdw-pod 0/1 Completed 0 2m38s [root@caas-console ~]# kubectl logs demo-task-run-82kdw-pod Hello Tekton
可以看到,确实打印出了”Hello Tekton“ 这句话,至此说明我们部署的 tenton 是能够正常运行的。
到这里 tektoncd 的部署就完成了,如果理解不了这个 demo 中做的事情也没关系,后续会有 Tekton 的使用教程~
可以用 Tekton 做什么?
从上文,我们可以知道Tekton 引入了Tasks
的概念,它指定你要运行的工作负载:
Task
- 定义一系列有序的Steps
,每个都Step
在一组特定的输入上调用特定的构建工具,并产生一组特定的输出,这些输出可以用作下一个的输入Step
。Pipeline
- 定义一系列有序的Tasks
,就像Steps
在 a 中 一样Task
, aTask
中的 aPipeline
可以使用先前执行的 a 的输出Task
作为其输入。TaskRun
- 实例化一个特定的对象Task
以在一组特定的输入上执行并产生一组特定的输出。换句话说,Task
告诉 Tekton 要做什么,a告诉 Tekton在 上TaskRun
做什么,以及如何准确执行操作的任何其他详细信息,例如构建标志。PipelineRun
- 实例化一个特定的对象Pipeline
以在一组特定的输入上执行并产生一组特定的输出到特定的目的地。
每个都Task
在自己的 Kubernetes Pod 中执行。因此,默认情况下,Tasks
内部Pipeline
不共享数据。要在Tasks
之间共享数据,你必须显式配置每个Task
,使其输出可供下一个Task
使用,并将先前执行的输出 Task
作为其输入(以适用者为准)。
什么时候用task/pipeline?
Task
- 对于更简单的工作负载很有用,例如运行测试、lint 或构建 Kaniko 缓存。单个Task
在单个 Kubernetes Pod 中执行,使用单个磁盘,并且通常使事情变得简单。Pipeline
- 对于复杂的工作负载很有用,例如静态分析,以及测试、构建和部署复杂的项目
task - 构建开发者生态
以下内容参考:《Tekton 概念篇 - 好大一盘棋》
task 是构成 Tekton Pipeline 的原子,编排这些原子,可以用来快速创建流程。
**这些 task 并不需要用户自己写,而是可以由其他个人开发者或者厂商提供。**类似 GitHub 的 Actions 市场,通过 task 市场,厂商可以推广产品,而用户可以直接拿到可复用的 Task。比如,Cloud Native Buildpacks 就提供了 Task。
pipeline - 构建用户生态
pipeline 的应用场景不能仅停留在串流程。pipeline 是可以承载解决方案的。如果你了解过基础设施即代码(简称,Iac),那么理解起来会很容易。
通过编排 Task ,解决方案工程师编写 Yaml 得到 Pipeline ,直接拿到 Kubernetes 集群上执行 kubectl apply
命令,然后填写参数创建 PipelineRun ,就可以完成很多事情了。简单列举几项:
- 搭建购物系统
- 清理存储
- 备份 Etcd
- 部署 Wordpress
- 重启服务
- 弹性扩容
- …
pipeline 可以做的事情很多,而且非常好交付。对于某些纳管的集群,在产品体验上会更佳,选中 pipeline 之后,就能一键处理事务。