0
点赞
收藏
分享

微信扫一扫

11、gitlab和Jenkins整合(2)

杰森wang 2022-08-31 阅读 105

5、补充:

(1)构建说明:

1)Jenkins会基于一些处理器任务后,构建发布一个稳健指数 (从0-100 ),这些任务一般以插件的方式实现。

2)它们可能包括单元测试(JUnit)、覆盖率(Cobertura )和静态代码分析(FindBugs)。

3)分数越高,表明构建越稳定。下图中分级符号概述了稳定性的评分范围。任何构建作业的状态(总分100)低于80分就是不稳定的。


11、gitlab和Jenkins整合(2)_服务器

11、gitlab和Jenkins整合(2)_服务器_02

(2)按不同的版本构建代码:

1)在gitlab代码库上由管理员规定项目master库代码的版本并打tag(使用开发权限也可以打标签);


11、gitlab和Jenkins整合(2)_java_03

2)配置版本参数:


11、gitlab和Jenkins整合(2)_java_04


11、gitlab和Jenkins整合(2)_服务器_05

3)构建:


11、gitlab和Jenkins整合(2)_java_06

(3)定时构建代码:


11、gitlab和Jenkins整合(2)_服务器_07


11、gitlab和Jenkins整合(2)_git_08

(4)规范化构建时执行的脚本:

1)创建脚本:

mkdir -p /data/scripts

vim /data/scripts/deploy.sh

#!/bin/sh

ip=$1

host=$2

rsync -raz --delete --progress * root@${ip}:/data/www/${host}/

#此脚本执行的目录是/var/lib/jenkins/workspace/<构建工程名称>

chmod +x /data/scripts/deploy.sh

ln -s /data/scripts/deploy.sh /usr/bin/deploy.sh

2)构建配置:


11、gitlab和Jenkins整合(2)_java_09

(5)jenkins集群:
1)前提条件:

A、

jenkins主服务器和需要添加的从服务器之间ssh秘钥已经验证:

ssh-copy-id -i ~/.ssh/id_dsa.pub root@172.16.1.90

如果从服务器需要ssh发布到web服务器也需要做秘钥认证;

B、在从服务器上设置了jenkins的工作目录:

mkdir -p /data/jenkins/

C、在从服务器上安装jdk的环境:

yum install java-1.8.0-openjdk java-1.8.0-openjdk-devel

D、在gitlab上应该配置为当前从服务器的公钥,不然无法下载代码到从服务器的/data/jenkins/workspace/目录下;

E、构建工程执行的shell脚本、git、maven环境需要在从服务器上做相应的配置:

列如:

mkdir -p /data/scripts

vim /data/scripts/deploy.sh

#!/bin/sh

ip=$1

host=$2

rsync -raz --delete --progress * root@${ip}:/data/www/${host}/

#此脚本执行的目录是/var/lib/jenkins/workspace/<构建工程名称>

chmod +x /data/scripts/deploy.sh

ln -s /data/scripts/deploy.sh /usr/bin/deploy.sh

F、jenkins集群使用的场景:

ISO构建、adnroid构建、windows项目构建、大规模高并发任务构建、特定环境构建;

G:小结:jenkins新节点使用的是主节点的配置,只不过是利用的是从节点的系统资源,所以相应的编译环境等需要设置;

2)在全局安全配置中开启agents:


11、gitlab和Jenkins整合(2)_服务器_10

3)配置节点:

A、添加登录从服务器凭据:


11、gitlab和Jenkins整合(2)_git_11

B、


11、gitlab和Jenkins整合(2)_git_12

C、


11、gitlab和Jenkins整合(2)_服务器_13

D、启动并查看节点状态:


11、gitlab和Jenkins整合(2)_服务器_14

4)在构建工程中指定构建运行的节点:


11、gitlab和Jenkins整合(2)_java_15

5)进行构建;

(6)jenkins用户角色配置:

需要安装role-based authorization strategy插件;

1)添加新的用户:


11、gitlab和Jenkins整合(2)_git_16


11、gitlab和Jenkins整合(2)_git_17

根据上面创建用户的例子,再创建一个java用户;

2)开启用户角色配置选项:


11、gitlab和Jenkins整合(2)_服务器_18

此时系统管理中会多一个Manage and Assign Roles模块;

3)设置manager角色:


11、gitlab和Jenkins整合(2)_git_19


11、gitlab和Jenkins整合(2)_git_20

说明:全局角色和项目角色是相互叠加的;以上角色定义了用户可以只能看到自己构建的工程,也可以构建新的工程;

4)把用户添加到角色中:


11、gitlab和Jenkins整合(2)_git_21

5)验证:

A、root用户登录:


11、gitlab和Jenkins整合(2)_java_22

B、java用户登录:


11、gitlab和Jenkins整合(2)_git_23

C、php用户登录:


11、gitlab和Jenkins整合(2)_服务器_24

6)补充:

在全局安全模块中配置ldap:


11、gitlab和Jenkins整合(2)_java_25

提示:

liunx下的用户搜索过滤器配置为:uid={0}

windows下的用户搜索过滤器配置为:sAMAccountName={0}

(7)jenkins项目邮件发送:

1)jenkins邮件全局配置:

配置的详细内容见:"10、Jenkins配置——4、配置邮箱:"

2)在构建的项目中配置:

A、


11、gitlab和Jenkins整合(2)_服务器_26

B、


11、gitlab和Jenkins整合(2)_服务器_27


11、gitlab和Jenkins整合(2)_服务器_28

3)构建项目:


11、gitlab和Jenkins整合(2)_java_29

4)查看邮件:


11、gitlab和Jenkins整合(2)_服务器_30



举报

相关推荐

0 条评论