【1024效率神器】还在Jenkins点点,快来体验Tekton的灵活自动化

简介: 【1024效率神器】还在Jenkins点点,快来体验Tekton的灵活自动化

关注【云原生百宝箱】公众号,快速掌握云原生

本文主要记录了如何在 k8s 上快速部署云原生的 CI/CD 框架 tekton 的各个组件,包括 pipeline、trigger、dashboard 等,最后运行了一个简单的 demo 以体验 tekton 的功能。

Tekton 是什么?

**Tekton 是一款功能非常强大而灵活的开源的 CI/CD 云原生框架。**Tekton 的前身是 Knative 项目的 build-pipeline 项目,这个项目是为了给 build 模块增加 pipeline 的功能,但是随着不同的功能加入到 Knative build 模块中,build 模块越来越变得像一个通用的 CI/CD 系统,于是,索性将 build-pipeline 剥离出 Knative,就变成了现在的 Tekton,而 Tekton 也从此致力于提供全功能、标准化的云原生 CI/CD 解决方案。

即:Tekton 是云原生的 CI/CD 框架,是云原生的的 CI/CD 解决方案

Tekton 为 CI/CD 系统提供了诸多好处:

  • **可定制:**Tekton 是完全可定制的,具有高度的灵活性,我们可以定义非常详细的构建块目录,供开发人员在各种场景中使用。
  • 比较基础的功能,应该是所有 CI/CD 系统都有这个功能
  • **可重复使用:**Tekton 是完全可移植的,任何人都可以使用给定的流水线并重用其构建块,可以使得开发人员无需"造轮子"就可以快速构建复杂的流水线。
  • 所有工作都运行在 pod 中,对外部系统无依赖,无缝迁移
  • 可扩展:Tekton Catalog是社区驱动的 Tekton 构建块存储库,我们可以使用Tekton Catalog中定义的组件快速创建新的流水线并扩展现有管道。
  • dockerhub 之于 docker,用于存放 Tekton 自己的模块
  • **标准化:**Tekton 在你的 Kubernetes 集群上作为扩展安装和运行,并使用完善的 Kubernetes 资源模型,Tekton 工作负载在 Kubernetes Pod 内执行。
  • 云原生体现之一,完全兼容 k8s 标准,对环境没有要求,只要是标准 k8s 集群就能运行
  • 伸缩性:要增加工作负载容量,只需添加新的节点到 k8s 集群即可,Tekton 可随集群扩展,无需重新定义资源分配或对管道进行任何其他修改。
  • 云原生体现之一,完全利用 k8s 的能力

感觉云原生的 CI/CD 框架指的应该是 tekton 完全兼容 k8s 资源模型,可以在任意标准 k8s 集群中部署,同时能够充分利用 k8s 的各项能力,比如伸缩性,只要 k8s 集群添加节点即可,tekton 不需要做任何工作。

即:Tekton 能够很好的和 k8s 配合。

Tekton组件

Tekton 由一些列组件组成:

  • Tekton Pipelines:是 Tekton 的基础,它定义了一组 Kubernetes CRD 作为构建块,我们可以使用这些对象来组装 CI/CD 流水线。
  • Tekton Triggers:允许我们根据事件来实例化流水线,例如,可以我们在每次将 PR 合并到 GitHub 仓库的时候触发流水线实例和构建工作。
  • Tekton CLI:提供了一个名为 tkn的命令行界面,它构建在 Kubernetes CLI 之上,运行和 Tekton 进行交互。
  • Tekton Dashboard:是 Tekton Pipelines的基于 Web 的一个图形界面,可以线上有关流水线执行的相关信息。
  • Tekton Catalog:是一个由社区贡献的高质量 Tekton 构建块(任务、流水线等)存储库,可以直接在我们自己的流水线中使用这些构建块。
  • Tekton Hub:是一个用于访问 Tekton Catalog的 Web 图形界面工具。
  • Tekton Operator:是一个 Kubernetes Operator,可以让我们在 Kubernetes 集群上安装、更新、删除 Tekton 项目。
  • Tekton Chain:提供了用于为使用 Tekton Pipelines 构建的工件生成、存储和签署来源的工具。

因此我们只要部署 Tekton Pipelines 以及 Tekton Triggers 就能拥有完成的 CI/CD 流程,为了便于查看可以在部署一个 Tekton Dashboard

Tekton 概念模型

上面是一个 Pipeline 的示意图。一个 Pipeline 通常由多个 Task 组成,这些 Task 串、并执行。而每个 Task 中,又有若干个 Step ,Step 是串行执行的。

Pipeline

  • 一组 Task 组成的集合,可按定义以不同方式运行:串行、并行和DAG

Step

  • CI/CD 工作流中的一个具体操作,如 go test ./...
  • 每个 Step 都会通过一个特定的 Container(k8s Pod)运行,类似于 Github Action

Task

  • 一组 Step 组成的序列,按照定义的顺序依次运行于同一个 Pod 的不同容器中
  • 可共享一组环境变量、卷存储等
  • 一个 Task 的输出可由后续的 Task 引用

同时 Pipeline 还定义了输入、输出,通常输入 Git 仓库,输出镜像。在运行时,Pipeline 对象作为一个模板,被 PipelineRun 引用,创建运行实例。如下图:

PipelineRunController 监听 PipelineRun 对象,将 PipelineRun 中所有的 Task 构建为一张有向无环图,创建 TaskRun 。而 TaskRunController 监听 TaskRun 对象的变化,根据 TaskRun 引用的 Task ,创建 Pod 运行 Step 。

TaskRunPipelineRun

  • TaskRun 代表 Task 一次具体的执行过程
  • PipelineRun 代表 Pipeline 一次具体的执行过程,本身不执行任何具体任务,由安装特定顺序的 TaskRun 组成
  • Task 和 Pipeline 附加到具体的资源上,创建出 TaskRunPipelineRun,类似于类的实例化,但需要有参数组成(测试的输入)
  • 支持手动和 Trigger 自动触发

Tekton部署

本文主要记录 tektoncd 的部署过程。整个部署实际很简单,不过 tektoncd 所有镜像默认存放在 gcr.io 的,导致国内使用比较困难,镜像问题算是部署中最大的一个难点。

因此在写这篇文章时将当前用到的所有镜像都推送到了 dockerhub/lixd96 这个用户下,大家可以直接使用,同时文章里提供了脚本用于将官方 yaml 中的镜像替换为 dockerhub/lixd96 下的镜像,从而解决使用官方 yaml 部署导致的无法从 gcr.io 拉取镜像的问题。

根据这篇文章操作,不出意外的话应该几分钟就能完成部署,整个过程非常丝滑~

本文部署的各个组件版本分别是

  • Pipeline v0.43.2
  • Trigger v0.22.1
  • Dashboard v0.31.0

由于国内的特殊环境,整个部署过程分为以下几部分:

  • 1)下载对应版本的 yaml 文件
  • 2)替换 yaml 文件中的镜像
  • 3)从 dockerhub 拉取镜像
  • 这一步可以忽略,只是习惯在部署前先准备好镜像
  • 4)Apply 到 k8s 集群

环境准备

首先我们需要一个 k8s 集群,单节点即可。

部署 Pipeline

下载 0.43.2 版本的 yaml

curl https://storage.googleapis.com/tekton-releases/pipeline/previous/v0.43.2/release.yaml -o pipeline.yaml

使用 sed 命令挨个替换镜像

sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/controller:v0.43.2@sha256:e1a541216f70bfc519739e056111d0f69e7959913e28ccbf98ce9fe2fd0dd406/lixd96\/tektoncd-pipeline-cmd-controller:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/resolvers:v0.43.2@sha256:5ea2565c256a5085ee422d4778166fd1fe0f985ff6e3816542728379433f30db/lixd96\/tektoncd-pipeline-cmd-resolvers:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/webhook:v0.43.2@sha256:e2bc5e55370049efa5ed3e16868ecec65fb9cdb6df0fd7e08568a8b6f3193186/lixd96\/tektoncd-pipeline-cmd-webhook:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/kubeconfigwriter:v0.43.2@sha256:449fae542ca42a94171c7e6fe41af4451c62126743f77b47f09bbcecc932145e/lixd96\/tektoncd-pipeline-cmd-kubeconfigwriter:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/git-init:v0.43.2@sha256:cd5fb697a91af1883917e5e8ab230566bff60fd1310fb2d0e12badcee7db5db6/lixd96\/tektoncd-pipeline-cmd-git-init:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/entrypoint:v0.43.2@sha256:50333090b874cdff1706d9f4de9d367270586d91a3204f223ad3c9c8f8b5968b/lixd96\/tektoncd-pipeline-cmd-entrypoint:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/nop:v0.43.2@sha256:6c99e85668d5c5d383ee341fb22affb71ea2908f5615a3ec0157980ac1891ef4/lixd96\/tektoncd-pipeline-cmd-nop:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/sidecarlogresults:v0.43.2@sha256:8c7e3dbb3cbfa76e9d291d869d50c93b4b9001dab6e3143d5db7b4e297144814/lixd96\/tektoncd-pipeline-cmd-sidecarlogresults:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/imagedigestexporter:v0.43.2@sha256:768185690a3c5b5a79c764fe3d66bac8351136a14dd82d9fd7da019789b4ed95/lixd96\/tektoncd-pipeline-cmd-imagedigestexporter:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/pullrequest-init:v0.43.2@sha256:8f5809192c455ea3a657203337e139482b06ffdef1a32d3ad494d6bcdb7c1465/lixd96\/tektoncd-pipeline-cmd-pullrequest-init:v0.43.2/' pipeline.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/pipeline\/cmd\/workingdirinit:v0.43.2@sha256:707cf41528b19e7b20925fcfe17b1ebf8e61a22fe824df6b79c17b36f81a2d19/lixd96\/tektoncd-pipeline-cmd-workingdirinit:v0.43.2/' pipeline.yaml

从 dockerhub 拉取镜像

tag=v0.43.2
images="
controller
entrypoint
git-init
imagedigestexporter
kubeconfigwriter
nop
pullrequest-init
resolvers
sidecarlogresults
webhook
workingdirinit
"
for image in $images;do ctr --namespace k8s.io image pull docker.io/lixd96/tektoncd-pipeline-cmd-$image:$tag;done

apply 到 k8s

kubectl apply -f pipeline.yaml

会启动 3 个 pod

[root@caas-console ~]# kubectl get po -A|grep tekton
tekton-pipelines-resolvers   tekton-pipelines-remote-resolvers-774848479b-x6759   1/1     Running   0          44s
tekton-pipelines             tekton-pipelines-controller-68fb8c9df6-r755w         1/1     Running   0          44s
tekton-pipelines             tekton-pipelines-webhook-b54b6d464-ppb7f             1/1     Running   0          44s

部署 Trigger

先下载 v0.22.1 版本对应的两个 yaml

curl https://storage.googleapis.com/tekton-releases/triggers/previous/v0.22.1/release.yaml -o trigger-release.yaml
curl https://storage.googleapis.com/tekton-releases/triggers/previous/v0.22.1/interceptors.yaml -o trigger-interceptors.yaml

然后使用 sed 替换镜像

sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/controller:v0.22.1@sha256:47f18d03c08ebc8ef474dd62e7d83ead3c4aa802c72668dafb73fd6afedd305f/lixd96\/tektoncd-triggers-cmd-controller:v0.22.1/' trigger-release.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/webhook:v0.22.1@sha256:9a124b2ead10a6bc3ae1d32d05b9fe664465cfe6d09830ef89f3987a443a5c86/lixd96\/tektoncd-triggers-cmd-webhook:v0.22.1/' trigger-release.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/eventlistenersink:v0.22.1@sha256:bd8b2ec63012605739dc74871d1a20634d1055ed3d77864a582a9b5f2d22ab92/lixd96\/tektoncd-triggers-cmd-eventlistenersink:v0.22.1/' trigger-release.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/controller:v0.22.1@sha256:47f18d03c08ebc8ef474dd62e7d83ead3c4aa802c72668dafb73fd6afedd305f/lixd96\/tektoncd-triggers-cmd-controller:v0.22.1/' trigger-interceptors.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/eventlistenersink:v0.22.1@sha256:bd8b2ec63012605739dc74871d1a20634d1055ed3d77864a582a9b5f2d22ab92/lixd96\/tektoncd-triggers-cmd-eventlistenersink:v0.22.1/' trigger-interceptors.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/webhook:v0.22.1@sha256:9a124b2ead10a6bc3ae1d32d05b9fe664465cfe6d09830ef89f3987a443a5c86/lixd96\/tektoncd-triggers-cmd-webhook:v0.22.1/' trigger-interceptors.yaml
sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/triggers\/cmd\/interceptors:v0.22.1@sha256:eda7af449fb82b06e952da0f5c0d1c2a3eddbab041e43065d37f67523c60c494/lixd96\/tektoncd-triggers-cmd-interceptors:v0.22.1/' trigger-interceptors.yaml

接着拉取镜像

tag=v0.22.1
dockerUserName=lixd96
images="
controller
eventlistenersink
interceptors
webhook
"
for image in $images;do ctr --namespace k8s.io image pull docker.io/$dockerUserName/tektoncd-triggers-cmd-$image:$tag;done

最后 apply 到 k8s

kubectl apply -f trigger-release.yaml
kubectl apply -f trigger-interceptors.yaml

Trigger 也会启动 3 个 pod

[root@caas-console ~]# kubectl get po -A|grep tekton-triggers
tekton-pipelines             tekton-triggers-controller-5969f786d6-pbrkl          1/1     Running   0          2m16s
tekton-pipelines             tekton-triggers-core-interceptors-77d6499b44-svbsb   1/1     Running   0          2m13s
tekton-pipelines             tekton-triggers-webhook-67559d98cf-2nz98             1/1     Running   0          2m16s

部署 Dashboard

为了对用户更友好,Tekton 也有一个Dashboard,可以使用如下命令进行安装:

curl https://storage.googleapis.com/tekton-releases/dashboard/previous/v0.31.0/tekton-dashboard-release.yaml -o tekton-dashboard-release.yaml

同样的,替换镜像

sed -i 's/gcr.io\/tekton-releases\/github.com\/tektoncd\/dashboard\/cmd\/dashboard:v0.31.0@sha256:454a405aa4f874a0c22db7ab47ccb225a95addd3de904084e35c5de78e4f2c48/lixd96\/tektoncd-dashboard-cmd-dashboard:v0.31.0/' tekton-dashboard-release.yaml

然后拉取镜像

tag=v0.31.0
dockerUserName=lixd96
images="
dashboard
"
for image in $images;do ctr --namespace k8s.io image pull docker.io/$dockerUserName/tektoncd-dashboard-cmd-$image:$tag;done

最后 apply 到 k8s

kubectl apply -f tekton-dashboard-release.yaml

Dashboard 只会启动一个 pod

[root@caas-console ~]# kubectl get po -A|grep tekton-dashboard
tekton-pipelines             tekton-dashboard-6ddf4d8556-k8cfz                    1/1     Running   0          23s

外部访问则需要把对应 service 改成 nodePort 类型

kubectl -n tekton-pipelines patch svc tekton-dashboard -p '{"spec":{"type":"NodePort"}}'
kubectl -n tekton-pipelines get svc tekton-dashboard

打开浏览器,访问对应节点 IP+NodePort 即可进入 tekton 的 dashboard。

打开后界面大概是这样子的:

通过界面可以更加直观的看到 tekton 相关的各个资源对象。

Tekton 体验

简单启动一个 task 测试一下 tekton 能否正常运行。

执行以下命令创建一个 task 对象:

cat << EOF | kubectl apply -f -
apiVersion: tekton.dev/v1beta1
kind: Task
metadata:
  name: demo
spec:
  steps:
    - name: echo
      image: alpine
      script: |
        #!/bin/sh
        echo "Hello Tekton"
EOF

内容也很简单,就是打印出 “Hello Tekton” 这句话。

查看一下

[root@caas-console ~]# kubectl get task
NAME      AGE
demo      4s

执行一下命令创建一个 taskrun,以触发 之前的 task:

cat << EOF | kubectl create -f -
apiVersion: tekton.dev/v1beta1
kind: TaskRun
metadata:
  generateName: demo-task-run-
spec:
  taskRef:
    name: demo
EOF

查看一下

[root@caas-console ~]# kubectl get taskrun
NAME                                                             SUCCEEDED   REASON      STARTTIME   COMPLETIONTIME
demo-task-run-82kdw                                              True        Succeeded   23s         14s

因为这个 task 很简单,所以都已经跑完了。

最后在查看以下具体的 pod 日志,看看是否真的打印出了这句话

[root@caas-console ~]# kubectl get pod
NAME                                                              READY   STATUS             RESTARTS      AGE
demo-task-run-82kdw-pod                                           0/1     Completed          0             2m38s
[root@caas-console ~]# kubectl logs demo-task-run-82kdw-pod
Hello Tekton

可以看到,确实打印出了”Hello Tekton“ 这句话,至此说明我们部署的 tenton 是能够正常运行的。

到这里 tektoncd 的部署就完成了,如果理解不了这个 demo 中做的事情也没关系,后续会有 Tekton 的使用教程~

可以用 Tekton 做什么?

从上文,我们可以知道Tekton 引入了Tasks的概念,它指定你要运行的工作负载:

  • Task- 定义一系列有序的Steps,每个都Step在一组特定的输入上调用特定的构建工具,并产生一组特定的输出,这些输出可以用作下一个的输入Step
  • Pipeline- 定义一系列有序的Tasks,就像Steps在 a 中 一样Task, aTask中的 aPipeline可以使用先前执行的 a 的输出Task作为其输入。
  • TaskRun- 实例化一个特定的对象Task以在一组特定的输入上执行并产生一组特定的输出。换句话说,Task告诉 Tekton 要做什么,a告诉 Tekton在 上TaskRun做什么,以及如何准确执行操作的任何其他详细信息,例如构建标志。
  • PipelineRun- 实例化一个特定的对象Pipeline以在一组特定的输入上执行并产生一组特定的输出到特定的目的地。

每个都Task在自己的 Kubernetes Pod 中执行。因此,默认情况下,Tasks内部Pipeline不共享数据。要在Tasks之间共享数据,你必须显式配置每个Task,使其输出可供下一个Task使用,并将先前执行的输出 Task作为其输入(以适用者为准)。

什么时候用task/pipeline?

  • Task- 对于更简单的工作负载很有用,例如运行测试、lint 或构建 Kaniko 缓存。单个Task在单个 Kubernetes Pod 中执行,使用单个磁盘,并且通常使事情变得简单。
  • Pipeline- 对于复杂的工作负载很有用,例如静态分析,以及测试、构建和部署复杂的项目

task - 构建开发者生态

以下内容参考:《Tekton 概念篇 - 好大一盘棋》

task 是构成 Tekton Pipeline 的原子,编排这些原子,可以用来快速创建流程。

**这些 task 并不需要用户自己写,而是可以由其他个人开发者或者厂商提供。**类似 GitHub 的 Actions 市场,通过 task 市场,厂商可以推广产品,而用户可以直接拿到可复用的 Task。比如,Cloud Native Buildpacks 就提供了 Task。

pipeline - 构建用户生态

pipeline 的应用场景不能仅停留在串流程。pipeline 是可以承载解决方案的。如果你了解过基础设施即代码(简称,Iac),那么理解起来会很容易。

通过编排 Task ,解决方案工程师编写 Yaml 得到 Pipeline ,直接拿到 Kubernetes 集群上执行 kubectl apply 命令,然后填写参数创建 PipelineRun ,就可以完成很多事情了。简单列举几项:

  • 搭建购物系统
  • 清理存储
  • 备份 Etcd
  • 部署 Wordpress
  • 重启服务
  • 弹性扩容

pipeline 可以做的事情很多,而且非常好交付。对于某些纳管的集群,在产品体验上会更佳,选中 pipeline 之后,就能一键处理事务。

相关实践学习
容器服务Serverless版ACK Serverless 快速入门:在线魔方应用部署和监控
通过本实验,您将了解到容器服务Serverless版ACK Serverless 的基本产品能力,即可以实现快速部署一个在线魔方应用,并借助阿里云容器服务成熟的产品生态,实现在线应用的企业级监控,提升应用稳定性。
云原生实践公开课
课程大纲 开篇:如何学习并实践云原生技术 基础篇: 5 步上手 Kubernetes 进阶篇:生产环境下的 K8s 实践 相关的阿里云产品:容器服务&nbsp;ACK 容器服务&nbsp;Kubernetes&nbsp;版(简称&nbsp;ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情:&nbsp;https://www.aliyun.com/product/kubernetes
目录
相关文章
|
24天前
|
IDE jenkins Java
告别繁琐配置:Alibaba Cloud Toolkit插件打破Jenkins自动化部署的局限
告别繁琐配置:Alibaba Cloud Toolkit插件打破Jenkins自动化部署的局限
36 0
|
24天前
|
jenkins 应用服务中间件 持续交付
Git + Jenkins 自动化 NGINX 发布简易实现
Git + Jenkins 自动化 NGINX 发布简易实现
|
2月前
|
安全 jenkins 持续交付
使用Jenkins自动化上网时间监测软件的发布流程
在当前互联网时代,人们对上网时间的监测变得愈发重要。为了满足这一需求,我们可以利用Jenkins来自动化发布上网时间监测软件,以确保高效、可靠地监测用户的在线活动。本文将介绍如何使用Jenkins搭建自动发布流程,并通过代码示例展示关键步骤。
174 0
|
4月前
|
Cloud Native jenkins 测试技术
Jenkins自动化:简化部署流程
Jenkins自动化:简化部署流程
49 0
|
4月前
|
jenkins Linux 持续交付
聊聊Linux常用命令、Docker容器化、本地镜像仓库、GitLab私服、Jenkins自动化部署
聊聊Linux常用命令、Docker容器化、本地镜像仓库、GitLab私服、Jenkins自动化部署
108 0
|
1月前
|
前端开发 jenkins 持续交付
前后端分离项目知识汇总(GateWay,Nacos配置中心,Jenkins自动化部署,项目总结)-3
前后端分离项目知识汇总(GateWay,Nacos配置中心,Jenkins自动化部署,项目总结)
44 0
|
1月前
|
jenkins Java 持续交付
前后端分离项目知识汇总(GateWay,Nacos配置中心,Jenkins自动化部署,项目总结)-2
前后端分离项目知识汇总(GateWay,Nacos配置中心,Jenkins自动化部署,项目总结)
37 0
|
1月前
|
前端开发 Java jenkins
前后端分离项目知识汇总(GateWay,Nacos配置中心,Jenkins自动化部署,项目总结)-1
前后端分离项目知识汇总(GateWay,Nacos配置中心,Jenkins自动化部署,项目总结)
36 0
|
1月前
|
JavaScript jenkins 应用服务中间件
Jenkins + Github + Nginx 自动化部署 Vue 项目
Jenkins + Github + Nginx 自动化部署 Vue 项目
98 0
|
2月前
|
jenkins Java Shell
一文搞定Jenkins自动化部署程序
一文搞定Jenkins自动化部署程序
42 0

热门文章

最新文章