【1024效率神器】还在Jenkins点点,快来体验Tekton的灵活自动化

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 【1024效率神器】还在Jenkins点点,快来体验Tekton的灵活自动化

关注【云原生百宝箱】公众号,快速掌握云原生

本文主要记录了如何在 k8s 上快速部署云原生的 CI/CD 框架 tekton 的各个组件,包括 pipeline、trigger、dashboard 等,最后运行了一个简单的 demo 以体验 tekton 的功能。

Tekton 是什么?

**Tekton 是一款功能非常强大而灵活的开源的 CI/CD 云原生框架。**Tekton 的前身是 Knative 项目的 build-pipeline 项目,这个项目是为了给 build 模块增加 pipeline 的功能,但是随着不同的功能加入到 Knative build 模块中,build 模块越来越变得像一个通用的 CI/CD 系统,于是,索性将 build-pipeline 剥离出 Knative,就变成了现在的 Tekton,而 Tekton 也从此致力于提供全功能、标准化的云原生 CI/CD 解决方案。

即:Tekton 是云原生的 CI/CD 框架,是云原生的的 CI/CD 解决方案

Tekton 为 CI/CD 系统提供了诸多好处:

  • **可定制:**Tekton 是完全可定制的,具有高度的灵活性,我们可以定义非常详细的构建块目录,供开发人员在各种场景中使用。
  • 比较基础的功能,应该是所有 CI/CD 系统都有这个功能
  • **可重复使用:**Tekton 是完全可移植的,任何人都可以使用给定的流水线并重用其构建块,可以使得开发人员无需"造轮子"就可以快速构建复杂的流水线。
  • 所有工作都运行在 pod 中,对外部系统无依赖,无缝迁移
  • 可扩展:Tekton Catalog是社区驱动的 Tekton 构建块存储库,我们可以使用Tekton Catalog中定义的组件快速创建新的流水线并扩展现有管道。
  • dockerhub 之于 docker,用于存放 Tekton 自己的模块
  • **标准化:**Tekton 在你的 Kubernetes 集群上作为扩展安装和运行,并使用完善的 Kubernetes 资源模型,Tekton 工作负载在 Kubernetes Pod 内执行。
  • 云原生体现之一,完全兼容 k8s 标准,对环境没有要求,只要是标准 k8s 集群就能运行
  • 伸缩性:要增加工作负载容量,只需添加新的节点到 k8s 集群即可,Tekton 可随集群扩展,无需重新定义资源分配或对管道进行任何其他修改。
  • 云原生体现之一,完全利用 k8s 的能力

感觉云原生的 CI/CD 框架指的应该是 tekton 完全兼容 k8s 资源模型,可以在任意标准 k8s 集群中部署,同时能够充分利用 k8s 的各项能力,比如伸缩性,只要 k8s 集群添加节点即可,tekton 不需要做任何工作。

即:Tekton 能够很好的和 k8s 配合。

Tekton组件

Tekton 由一些列组件组成:

  • Tekton Pipelines:是 Tekton 的基础,它定义了一组 Kubernetes CRD 作为构建块,我们可以使用这些对象来组装 CI/CD 流水线。
  • Tekton Triggers:允许我们根据事件来实例化流水线,例如,可以我们在每次将 PR 合并到 GitHub 仓库的时候触发流水线实例和构建工作。
  • Tekton CLI:提供了一个名为 tkn的命令行界面,它构建在 Kubernetes CLI 之上,运行和 Tekton 进行交互。
  • Tekton Dashboard:是 Tekton Pipelines的基于 Web 的一个图形界面,可以线上有关流水线执行的相关信息。
  • Tekton Catalog:是一个由社区贡献的高质量 Tekton 构建块(任务、流水线等)存储库,可以直接在我们自己的流水线中使用这些构建块。
  • Tekton Hub:是一个用于访问 Tekton Catalog的 Web 图形界面工具。
  • Tekton Operator:是一个 Kubernetes Operator,可以让我们在 Kubernetes 集群上安装、更新、删除 Tekton 项目。
  • Tekton Chain:提供了用于为使用 Tekton Pipelines 构建的工件生成、存储和签署来源的工具。

因此我们只要部署 Tekton Pipelines 以及 Tekton Triggers 就能拥有完成的 CI/CD 流程,为了便于查看可以在部署一个 Tekton Dashboard

Tekton 概念模型

上面是一个 Pipeline 的示意图。一个 Pipeline 通常由多个 Task 组成,这些 Task 串、并执行。而每个 Task 中,又有若干个 Step ,Step 是串行执行的。

Pipeline

  • 一组 Task 组成的集合,可按定义以不同方式运行:串行、并行和DAG

Step

  • CI/CD 工作流中的一个具体操作,如 go test ./...
  • 每个 Step 都会通过一个特定的 Container(k8s Pod)运行,类似于 Github Action

Task

  • 一组 Step 组成的序列,按照定义的顺序依次运行于同一个 Pod 的不同容器中
  • 可共享一组环境变量、卷存储等
  • 一个 Task 的输出可由后续的 Task 引用

同时 Pipeline 还定义了输入、输出,通常输入 Git 仓库,输出镜像。在运行时,Pipeline 对象作为一个模板,被 PipelineRun 引用,创建运行实例。如下图:

PipelineRunController 监听 PipelineRun 对象,将 PipelineRun 中所有的 Task 构建为一张有向无环图,创建 TaskRun 。而 TaskRunController 监听 TaskRun 对象的变化,根据 TaskRun 引用的 Task ,创建 Pod 运行 Step 。

TaskRunPipelineRun

  • TaskRun 代表 Task 一次具体的执行过程
  • PipelineRun 代表 Pipeline 一次具体的执行过程,本身不执行任何具体任务,由安装特定顺序的 TaskRun 组成
  • Task 和 Pipeline 附加到具体的资源上,创建出 TaskRunPipelineRun,类似于类的实例化,但需要有参数组成(测试的输入)
  • 支持手动和 Trigger 自动触发

Tekton部署

本文主要记录 tektoncd 的部署过程。整个部署实际很简单,不过 tektoncd 所有镜像默认存放在 gcr.io 的,导致国内使用比较困难,镜像问题算是部署中最大的一个难点。

因此在写这篇文章时将当前用到的所有镜像都推送到了 dockerhub/lixd96 这个用户下,大家可以直接使用,同时文章里提供了脚本用于将官方 yaml 中的镜像替换为 dockerhub/lixd96 下的镜像,从而解决使用官方 yaml 部署导致的无法从 gcr.io 拉取镜像的问题。

根据这篇文章操作,不出意外的话应该几分钟就能完成部署,整个过程非常丝滑~

本文部署的各个组件版本分别是

  • Pipeline v0.43.2
  • Trigger v0.22.1
  • Dashboard v0.31.0

由于国内的特殊环境,整个部署过程分为以下几部分:

  • 1)下载对应版本的 yaml 文件
  • 2)替换 yaml 文件中的镜像
  • 3)从 dockerhub 拉取镜像
  • 这一步可以忽略,只是习惯在部署前先准备好镜像
  • 4)Apply 到 k8s 集群

环境准备

首先我们需要一个 k8s 集群,单节点即可。

部署 Pipeline

下载 0.43.2 版本的 yaml

curl https://storage.googleapis.com/tekton-releases/pipeline/previous/v0.43.2/release.yaml -o pipeline.yaml

使用 sed 命令挨个替换镜像

sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/controller:v0.43.2@sha256:e1a541216f70bfc519739e056111d0f69e7959913e28ccbf98ce9fe2fd0dd406/lixd96\/tektoncd-pipeline-cmd-controller:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/resolvers:v0.43.2@sha256:5ea2565c256a5085ee422d4778166fd1fe0f985ff6e3816542728379433f30db/lixd96\/tektoncd-pipeline-cmd-resolvers:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/webhook:v0.43.2@sha256:e2bc5e55370049efa5ed3e16868ecec65fb9cdb6df0fd7e08568a8b6f3193186/lixd96\/tektoncd-pipeline-cmd-webhook:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/kubeconfigwriter:v0.43.2@sha256:449fae542ca42a94171c7e6fe41af4451c62126743f77b47f09bbcecc932145e/lixd96\/tektoncd-pipeline-cmd-kubeconfigwriter:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/git-init:v0.43.2@sha256:cd5fb697a91af1883917e5e8ab230566bff60fd1310fb2d0e12badcee7db5db6/lixd96\/tektoncd-pipeline-cmd-git-init:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/entrypoint:v0.43.2@sha256:50333090b874cdff1706d9f4de9d367270586d91a3204f223ad3c9c8f8b5968b/lixd96\/tektoncd-pipeline-cmd-entrypoint:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/nop:v0.43.2@sha256:6c99e85668d5c5d383ee341fb22affb71ea2908f5615a3ec0157980ac1891ef4/lixd96\/tektoncd-pipeline-cmd-nop:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/sidecarlogresults:v0.43.2@sha256:8c7e3dbb3cbfa76e9d291d869d50c93b4b9001dab6e3143d5db7b4e297144814/lixd96\/tektoncd-pipeline-cmd-sidecarlogresults:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/imagedigestexporter:v0.43.2@sha256:768185690a3c5b5a79c764fe3d66bac8351136a14dd82d9fd7da019789b4ed95/lixd96\/tektoncd-pipeline-cmd-imagedigestexporter:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/pullrequest-init:v0.43.2@sha256:8f5809192c455ea3a657203337e139482b06ffdef1a32d3ad494d6bcdb7c1465/lixd96\/tektoncd-pipeline-cmd-pullrequest-init:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/workingdirinit:v0.43.2@sha256:707cf41528b19e7b20925fcfe17b1ebf8e61a22fe824df6b79c17b36f81a2d19/lixd96\/tektoncd-pipeline-cmd-workingdirinit:v0.43.2/' pipeline.yaml

从 dockerhub 拉取镜像

tag=v0.43.2
images="
controller
entrypoint
git-init
imagedigestexporter
kubeconfigwriter
nop
pullrequest-init
resolvers
sidecarlogresults
webhook
workingdirinit
"
for image in $images;do ctr --namespace k8s.io image pull docker.io/lixd96/tektoncd-pipeline-cmd-$image:$tag;done

apply 到 k8s

kubectl apply -f pipeline.yaml

会启动 3 个 pod

[root@caas-console ~]# kubectl get po -A|grep tekton
tekton-pipelines-resolvers   tekton-pipelines-remote-resolvers-774848479b-x6759   1/1     Running   0          44s
tekton-pipelines             tekton-pipelines-controller-68fb8c9df6-r755w         1/1     Running   0          44s
tekton-pipelines             tekton-pipelines-webhook-b54b6d464-ppb7f             1/1     Running   0          44s

部署 Trigger

先下载 v0.22.1 版本对应的两个 yaml

curl https://storage.googleapis.com/tekton-releases/triggers/previous/v0.22.1/release.yaml -o trigger-release.yaml
curl https://storage.googleapis.com/tekton-releases/triggers/previous/v0.22.1/interceptors.yaml -o trigger-interceptors.yaml

然后使用 sed 替换镜像

sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/controller:v0.22.1@sha256:47f18d03c08ebc8ef474dd62e7d83ead3c4aa802c72668dafb73fd6afedd305f/lixd96\/tektoncd-triggers-cmd-controller:v0.22.1/' trigger-release.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/webhook:v0.22.1@sha256:9a124b2ead10a6bc3ae1d32d05b9fe664465cfe6d09830ef89f3987a443a5c86/lixd96\/tektoncd-triggers-cmd-webhook:v0.22.1/' trigger-release.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/eventlistenersink:v0.22.1@sha256:bd8b2ec63012605739dc74871d1a20634d1055ed3d77864a582a9b5f2d22ab92/lixd96\/tektoncd-triggers-cmd-eventlistenersink:v0.22.1/' trigger-release.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/controller:v0.22.1@sha256:47f18d03c08ebc8ef474dd62e7d83ead3c4aa802c72668dafb73fd6afedd305f/lixd96\/tektoncd-triggers-cmd-controller:v0.22.1/' trigger-interceptors.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/eventlistenersink:v0.22.1@sha256:bd8b2ec63012605739dc74871d1a20634d1055ed3d77864a582a9b5f2d22ab92/lixd96\/tektoncd-triggers-cmd-eventlistenersink:v0.22.1/' trigger-interceptors.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/webhook:v0.22.1@sha256:9a124b2ead10a6bc3ae1d32d05b9fe664465cfe6d09830ef89f3987a443a5c86/lixd96\/tektoncd-triggers-cmd-webhook:v0.22.1/' trigger-interceptors.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/interceptors:v0.22.1@sha256:eda7af449fb82b06e952da0f5c0d1c2a3eddbab041e43065d37f67523c60c494/lixd96\/tektoncd-triggers-cmd-interceptors:v0.22.1/' trigger-interceptors.yaml

接着拉取镜像

tag=v0.22.1
dockerUserName=lixd96
images="
controller
eventlistenersink
interceptors
webhook
"
for image in $images;do ctr --namespace k8s.io image pull docker.io/$dockerUserName/tektoncd-triggers-cmd-$image:$tag;done

最后 apply 到 k8s

kubectl apply -f trigger-release.yaml
kubectl apply -f trigger-interceptors.yaml

Trigger 也会启动 3 个 pod

[root@caas-console ~]# kubectl get po -A|grep tekton-triggers
tekton-pipelines             tekton-triggers-controller-5969f786d6-pbrkl          1/1     Running   0          2m16s
tekton-pipelines             tekton-triggers-core-interceptors-77d6499b44-svbsb   1/1     Running   0          2m13s
tekton-pipelines             tekton-triggers-webhook-67559d98cf-2nz98             1/1     Running   0          2m16s

部署 Dashboard

为了对用户更友好,Tekton 也有一个Dashboard,可以使用如下命令进行安装:

curl https://storage.googleapis.com/tekton-releases/dashboard/previous/v0.31.0/tekton-dashboard-release.yaml -o tekton-dashboard-release.yaml

同样的,替换镜像

sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/dashboard\/cmd\/dashboard:v0.31.0@sha256:454a405aa4f874a0c22db7ab47ccb225a95addd3de904084e35c5de78e4f2c48/lixd96\/tektoncd-dashboard-cmd-dashboard:v0.31.0/' tekton-dashboard-release.yaml

然后拉取镜像

tag=v0.31.0
dockerUserName=lixd96
images="
dashboard
"
for image in $images;do ctr --namespace k8s.io image pull docker.io/$dockerUserName/tektoncd-dashboard-cmd-$image:$tag;done

最后 apply 到 k8s

kubectl apply -f tekton-dashboard-release.yaml

Dashboard 只会启动一个 pod

[root@caas-console ~]# kubectl get po -A|grep tekton-dashboard
tekton-pipelines             tekton-dashboard-6ddf4d8556-k8cfz                    1/1     Running   0          23s

外部访问则需要把对应 service 改成 nodePort 类型

kubectl -n tekton-pipelines patch svc tekton-dashboard -p '{"spec":{"type":"NodePort"}}'
kubectl -n tekton-pipelines get svc tekton-dashboard

打开浏览器,访问对应节点 IP+NodePort 即可进入 tekton 的 dashboard。

打开后界面大概是这样子的:

通过界面可以更加直观的看到 tekton 相关的各个资源对象。

Tekton 体验

简单启动一个 task 测试一下 tekton 能否正常运行。

执行以下命令创建一个 task 对象:

cat << EOF | kubectl apply -f -
apiVersion: tekton.dev/v1beta1
kind: Task
metadata:
  name: demo
spec:
  steps:
    - name: echo
      image: alpine
      script: |
        #!/bin/sh
        echo "Hello Tekton"
EOF

内容也很简单,就是打印出 “Hello Tekton” 这句话。

查看一下

[root@caas-console ~]# kubectl get task
NAME      AGE
demo      4s

执行一下命令创建一个 taskrun,以触发 之前的 task:

cat << EOF | kubectl create -f -
apiVersion: tekton.dev/v1beta1
kind: TaskRun
metadata:
  generateName: demo-task-run-
spec:
  taskRef:
    name: demo
EOF

查看一下

[root@caas-console ~]# kubectl get taskrun
NAME                                                             SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
demo-task-run-82kdw                                              True        Succeeded   23s         14s

因为这个 task 很简单,所以都已经跑完了。

最后在查看以下具体的 pod 日志,看看是否真的打印出了这句话

[root@caas-console ~]# kubectl get pod
NAME                                                              READY   STATUS             RESTARTS      AGE
demo-task-run-82kdw-pod                                           0/1     Completed          0             2m38s
[root@caas-console ~]# kubectl logs demo-task-run-82kdw-pod
Hello Tekton

可以看到,确实打印出了”Hello Tekton“ 这句话,至此说明我们部署的 tenton 是能够正常运行的。

到这里 tektoncd 的部署就完成了,如果理解不了这个 demo 中做的事情也没关系,后续会有 Tekton 的使用教程~

可以用 Tekton 做什么?

从上文,我们可以知道Tekton 引入了Tasks的概念,它指定你要运行的工作负载:

  • Task- 定义一系列有序的Steps,每个都Step在一组特定的输入上调用特定的构建工具,并产生一组特定的输出,这些输出可以用作下一个的输入Step
  • Pipeline- 定义一系列有序的Tasks,就像Steps在 a 中 一样Task, aTask中的 aPipeline可以使用先前执行的 a 的输出Task作为其输入。
  • TaskRun- 实例化一个特定的对象Task以在一组特定的输入上执行并产生一组特定的输出。换句话说,Task告诉 Tekton 要做什么,a告诉 Tekton在 上TaskRun做什么,以及如何准确执行操作的任何其他详细信息,例如构建标志。
  • PipelineRun- 实例化一个特定的对象Pipeline以在一组特定的输入上执行并产生一组特定的输出到特定的目的地。

每个都Task在自己的 Kubernetes Pod 中执行。因此,默认情况下,Tasks内部Pipeline不共享数据。要在Tasks之间共享数据,你必须显式配置每个Task,使其输出可供下一个Task使用,并将先前执行的输出 Task作为其输入(以适用者为准)。

什么时候用task/pipeline?

  • Task- 对于更简单的工作负载很有用,例如运行测试、lint 或构建 Kaniko 缓存。单个Task在单个 Kubernetes Pod 中执行,使用单个磁盘,并且通常使事情变得简单。
  • Pipeline- 对于复杂的工作负载很有用,例如静态分析,以及测试、构建和部署复杂的项目

task - 构建开发者生态

以下内容参考:《Tekton 概念篇 - 好大一盘棋》

task 是构成 Tekton Pipeline 的原子,编排这些原子,可以用来快速创建流程。

**这些 task 并不需要用户自己写,而是可以由其他个人开发者或者厂商提供。**类似 GitHub 的 Actions 市场,通过 task 市场,厂商可以推广产品,而用户可以直接拿到可复用的 Task。比如,Cloud Native Buildpacks 就提供了 Task。

pipeline - 构建用户生态

pipeline 的应用场景不能仅停留在串流程。pipeline 是可以承载解决方案的。如果你了解过基础设施即代码(简称,Iac),那么理解起来会很容易。

通过编排 Task ,解决方案工程师编写 Yaml 得到 Pipeline ,直接拿到 Kubernetes 集群上执行 kubectl apply 命令,然后填写参数创建 PipelineRun ,就可以完成很多事情了。简单列举几项:

  • 搭建购物系统
  • 清理存储
  • 备份 Etcd
  • 部署 Wordpress
  • 重启服务
  • 弹性扩容

pipeline 可以做的事情很多,而且非常好交付。对于某些纳管的集群,在产品体验上会更佳,选中 pipeline 之后,就能一键处理事务。

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
2月前
|
jenkins 持续交付
Jenkins自动化部署脚本
Jenkins自动化部署脚本
46 0
|
2月前
|
jenkins 应用服务中间件 持续交付
Git + Jenkins 自动化 NGINX 发布简易实现
Git + Jenkins 自动化 NGINX 发布简易实现
|
7天前
|
jenkins Java 持续交付
运用Jenkins实现Java项目的持续集成与自动化部署
在新建的Jenkins Job中,我们需要配置源码管理,通常选择Git、SVN等版本控制系统,并填入仓库地址和凭据。接着,设置构建触发器,如定时构建、轮询SCM变更、GitHub Webhook等方式,以便在代码提交后自动触发构建过程。
28 2
|
5天前
|
前端开发 jenkins 持续交付
不是Jenkins玩不起,而是脚本更有性价比,在1Panel中使用Node搭建前端自动化
不是Jenkins玩不起,而是脚本更有性价比,在1Panel中使用Node搭建前端自动化
13 2
|
6天前
|
Java jenkins 持续交付
Jenkins是开源CI/CD工具,用于自动化Java项目构建、测试和部署。通过配置源码管理、构建触发器、执行Maven目标,实现代码提交即触发构建和测试
【7月更文挑战第1天】Jenkins是开源CI/CD工具,用于自动化Java项目构建、测试和部署。通过配置源码管理、构建触发器、执行Maven目标,实现代码提交即触发构建和测试。成功后,Jenkins执行部署任务,发布到服务器或云环境。使用Jenkins能提升效率,保证软件质量,加速上线,并需维护其稳定运行。
36 0
|
1月前
|
jenkins Java 持续交付
|
1月前
|
jenkins 机器人 测试技术
jenkins接入钉钉api接口自动化测试报告自动发送
该教程介绍了如何在Jenkins上实现接口自动化测试的持续集成,并将可视化报告发送至钉钉工作群。首先,确保准备好了自动化脚本。接着配置Jenkins:安装Git插件,设置源代码管理(如Git)和触发器(定时或推送)。使用Post build task插件处理构建后的报告,读取Allure的prometheusData.txt文件以获取测试结果。最后,安装Ding Talk插件,配置钉钉机器人,通过 Dingtalkchatbot 库发送测试报告信息到钉钉群。整个流程包括Jenkins的定时构建、Git仓库的监听以及自动化报告发送到钉钉的通知。
22 1
|
2月前
|
jenkins Java 持续交付
Jenkins 快速入门 (含Jenkins + Docker + Git 简单的自动化实操)(上)
Jenkins 快速入门 (含Jenkins + Docker + Git 简单的自动化实操)
|
2月前
|
jenkins Java 持续交付
Jenkins与Docker的自动化CI/CD实战
Jenkins与Docker的自动化CI/CD实战
|
2月前
|
jenkins Java 持续交付
实战指南:运用Jenkins实现Java项目的持续集成与自动化部署
【4月更文挑战第17天】Jenkins是一款强大的开源CI/CD工具,广泛用于Java项目的自动化构建、测试和部署。通过配置Jenkins环境、创建Job、设定构建触发器和步骤,实现持续集成和部署。集成Maven、Git等工具,确保代码质量并加速上线。持续部署阶段,Jenkins可将工件发布至远程服务器或云环境,实现高效、稳定的自动化流程。实践过程中,关注工作流优化、配置备份和服务器状态监控,以提升整体开发效率和软件质量。