本文首发于:Jenkins 中文社区
原文链接 作者:Luc Juggery
译者:s1mple_zj
TL;DR
k3s 是一个轻量级的 Kubernetes 发行版(小于 40 MB),它非常容易安装,仅需要 512 MB 的 RAM。对 IoT 设备、边缘计算以及运行 CI 任务来说均是一个完美的选择。这篇文章中,我将创建一个 k3s 集群然后向你们展示怎样将它集成到一个 GitLab 项目中。
关于 k3s
k3s是一款由Rancher Labs开发的轻量级的 Kubernetes 发行版。
它作为 Kubernetes 认证的发行版使用最低的系统要求:
- Linux 3.10+
- 每个服务器 521 MB ram
- 每个节点 75 MB ram
- 200 MB 磁盘空间
- x86_64,ARMv7,ARM64
这使得 k3s 非常适合 IoT 相关的事物。
在 GitLab 创建一个项目
在安装 k3s 之前,我们先在 GitLab 上创建一个名为_api_的新项目。
创建完成后,我们进入到_Operation_>_Kubernetes_菜单。
这里我们有两种选择:
- 我们可以在 GKE(Google Kubernetes Engine)上创建一个 Kubernetes 集群。
- 我们可以导入一个已存在的 Kubernetes 集群的配置(不管在哪里创建的)。
**注意:**最新版本的 GitLab,新集群只能在 GKE 中创建。GitLab,有没有允许在其他 Kubernetes 提供商(AKS、EKS、DOKS…)创建集群的计划呢?:)
我们选择添加现有集群标签栏。
从这里我们能看到,我们需要填写几个栏位的配置信息提供给需要集成的集群。让我们保持这个页面为打开状态然后先创建一个 Kubernetes 集群。
创建 k3s 集群
我们将要基于 k3s 初始化一个 Kubernetes。为什么是 k3s 呢?因为我想展示一下设置它有多简单。:)简单起见,我们只设置一个单节点集群。
我已经配置了一个名为_node1_的 Ubuntu 18.04 的服务器。当我们在主机上启动一个 shell 程序后,我们仅需要运行如下命令安装 k3s,一个 Kubernetes 认证的集群。真的!
root@node1:~ $ curl -sfL [https://get.k3s.io](https://get.k3s.io/) | sh -
上面的命令跟快速安装 Docker 有些相似:curl [https://get.docker.com](https://get.docker.com/) | sh
安装完成后(真的非常快),用来连接集群的配置文件会在 /etc/rancher/k3s/k3s.yaml 中获取到。
**root@node1:~ $ cat /etc/rancher/k3s/k3s.yaml
**apiVersion: v1
clusters:
- cluster:
certificate-authority-data: LS0tL...tCg==
server: https://localhost:6443
name: default
contexts:
- context:
cluster: default
user: default
name: default
current-context: default
kind: Config
preferences: {}
users:
- name: default
user:
password: 48f4b...4b4e7
username: admin
本地的 kubectl 自动配置为试用该配置。
$ kubectl get nodes
NAME STATUS ROLES AGE VERSION
node1 Ready master 3m v1.14.5-k3s.1
注意: 当我们参照文章最后的快速入门添加额外的节点将会非常容易。它仅仅是从主节点_/var/lib/rancher/k3s/server/node-token_获取一个令牌然后使用下面的命令加入到其他的节点:
$ curl -sfL [https://get.k3s.io](https://get.k3s.io/) | K3S_URL=https://myserver:6443 K3S_TOKEN=XXX sh -
集成到 GitLab
现在我们要收集将 k3s 集群集成到我们的 GitLab 项目中的所有信息。
- 集群名称
我们给它命名为 *k3s*。
- API Server 的 URL
在配置文件中,API Server 指定https://localhost:6443。为了从外部获取,我们需要提供_node1_的外部 IP 地址。
- 集群的 CA 认证
为了提供集群到 GitLab 的 CA 认证,我们需要对配置中指定的证书进行解码(它以 base 64编码的)。
$ kubectl config view --raw \
-o=jsonpath='{.clusters[0].cluster.certificate-authority-data}' \
| base64 --decode
- Service 令牌
获取标识令牌的过程包含了几步。首先需要创建一个ServiceAccount
并为其提供cluster-admin
角色。可以通过下面的命令实现这个操作:
$ cat <
来源:oschina
链接:https://my.oschina.net/jenkinszh/blog/4282655