Redmine σε Kubernetes - Μέρος 2: Εγκατάσταση Redmine
Αυτό είναι το δεύτερο μέρος της σειράς για την ανάπτυξοτ το Red Kubus. Σε αυτό το άρθρο, θα παρέχουμε οδηγίες για το πώς ναεναπττύε στη εγκατάσταση του Redmine.
Αναφορά Μέρος 1
Τώρα πρέπει να ανυπομονείτε για την εγκατάσταση του Redmineστο Kubernetes. Αφού όλα, γι' αυτό ήρθατε, σωστά;
vid Redmine στο Kubernetes - Μέρος 1: Προετοιμασία περιβάλλοντος, εγκαταστήσαμε τον Ingress Controller, ένα συστατικό για την ανακατεύθυμνω το διαδίκτυο μέσα στο kluster σας, και δημιουργήσαμε έναν τομέα τομέα DNS., redmin.net DNS. Τώρα χρειάζεται μόνο να ρυθμίσουμε το HTTPS και είμαστε έτονμμανονμα ε το Redmine.
HTTPS με το cert-hanterare
Αν και θα μπορούσαμε να κρατήσουμε το Redmine μας ως HTTP, το HTTPS έχενοτγιοτ για τις ιστοσελίδες, με αποτέλεσμα τα περισσότεραγτερα προμμρεα ς να σας προειδοποιούν για ένα πρόβλημα ασφαλείας όταν μταιαίαιαια ησιμοποιεί HTTPS.
Συνήθως η ενεργοποίηση του HTTPS δεν είναι μια εύκολη διαδιαχώχώ άζεται να αγοράσετε ένα πιστοποιητικό και να το ανεβάσεττε το ανεβάσετε ς, ανανεώνοντάς το μετά από ένα συγκεκριμένο χρονϹεό μτηλαιεό μτηλα μβάνοντας τη διαδικασία. Το cert-manager αυτοματοποιεί όλα αυτά, συμπεριλαμβανομένης της ανατντης ανατ οποιητικών και ακόμα και τη λήψη δωρεάν πιστοποιητικών. Μπορείτε να δείτε περισσότερες πληροφορίες στο webbplats τους, αλλά θα εξηγήσω όλα όσα χρειάζεστε να γνωρίζετε παρατωω.
Εγκατάσταση του cert-manager
Εκτελέστε τα παρακάτω βήματα για να εγκαταστήσετε το cert-manager cluster:
rodret repo lägg till jetstack https://charts.jetstack.io && helm repo-uppdatering
helm install cert-manager jetstack / cert-manager - set installCRDs = true
Πρώτα προσθέτετε το αποθετήριο όπου βρίσκεται το cert-manager κανιιανιητ καθιστάτε την τελευταία έκδοσή του.
Σύνδεση με την Αρχή Πιστοποίησης
Τώρα πρέπει να οδηγήσουμε το cert-manager να συνδεθεί με τον πάροιοτιάροχοτ ν της επιλογής μας. Θα χρησιμοποιήσουμε το LetsEncrypt, μια δωρεάν αρχή πιστοποίησης. Δημιουργήστε πρώτα αυτό το αρχείο (μην ξεχάσετε ναντοττκαταντοστατ με μια πραγματική διεύθυνση e-post) και ονομάστε το cluster-issuer.yaml
Apiversion: cert-manager.io/v1alpha2
typ: ClusterIssuer
Metadata:
namn: letsencrypt
spec:
höjdpunkt:
server: https://acme-v02.api.letsencrypt.org/directory
e-post:
PrivateKeysCretref:
namn: letsencrypt
lösare:
- http01:
inträde:
klass: nginx
Στη συνέχεια, εφαρμόστε το στο kluster σας με
kubectl applicera -f cluster-emittent.yaml
Συγχαρητήρια! Το παραπάνω αρχείο είναι η πρώτη δια
Εγκατάσταση του Redmine
Αυτό είναι αυτό που περιμέναμε όλοι. Μπορούμε να εγκαταστήσουμε το Redmine με διάφορους τρόπους, αμλεά οριλε ο βολικός είναι να χρησιμοποιήσουμε το Helm. Όπως έχουμε ήδη κάνει προηγουμένως, πρώτα προσθέτουμοεεονοτε που βρίσκεται το Redmine
helm repo lägg till bitnami https://charts.bitnami.com/bitnami && helm repo-uppdatering
Αλλά αυτή τη φορά αντί να εγκαταστήσουμε αμέσως, θα δνμοιοεαέσως χείο διαμόρφωσης για να υποδείξουμε κάποιες προσαρμοσμμεεμοσμμνφ ς που θέλουμε το Redmine να έχει.
Θα χωρίσουμε όλες τις διαμορφώσεις σε δική τους ενότηλα,θνότητα ποθετήσουμε όλες στο ίδιο αρχείο, μία μετά την άλλη. Ονομάστε το αρχείο values.yaml.
Όλες οι εφαρμογές Helm έχουν ένα αρχείο values.yaml με όλες τις δυνατφέςατίο που μπορούν να γίνουν στην εφαρμογή. Όταν δημιουργούμε το δικό μας values.yaml, καθορίζουμε τις αλλαγές αλλαγέυ μλαγέυ. Οποιαδήποτε τιμή δεν συμπεριλαμβάνουμε στο αρχεεεεαναϼς θα μαμς θα ς είναι στο προεπιλεγμένο αρχείο.
Όλες οι προεπιλεγμένες τιμές μπορούν επίσης να βρεθοτηηεθοτη εφαρμογής Helm, https://hub.helm.sh/charts/bitnami/redmine. Πηγαίνετε εκεί και ελέγξτε όλες τις διαμορφώσεις.
Πρώτος διαχειριστής χρήστης
REDMINEUSERNAME: ADMINUSER
RedminePassword:
Αυτό το βήμα είναι εξίσου απαραίτητο με το να είναι εύκονοναθίνοναθ Είναι ο πρώτος μας χρήστης στο Redmine, αυτόν που θα χρησιμοσογήεμοσογήε δεθούμε για πρώτη φορά.
Όταν εγκατασταθεί το Redmine, θα μπορείτε να έχετε πρόσβασν μτοε αχ η για να διαμορφώσετε την ολοκαίνουργια εγ
Διαμόρφωση ονόματος DNS
Η παρακάτω διαμόρφωση είναι η αντίστοιχη πλευρά της διαη NS κάναμε στο Μέρος 1. Όπως μπορείτε να δείτε, ενεργοωοιούμοτε ιοτοτοτ ο πίσω από το HTTPS, και ορίζουμε το όνομα κεντρικού υπολογιστή οικού υπολογιστή αμε κατά τη δημιουργία της εγγραφής DNS μας:
inträde:
aktiverad: sant
certManager: sant
värdnamn: redminek8s.ddns.net
tls: sant
annoteringar:
kubernetes.io/ingress.class: nginx
Cert-manager.io/cluster-issuer: LETSENCRYPT
Επίσης, στις τελευταίες δύο γραμμές συνδέουμε τηεήονορεϼορε Controller και με τον Cluster Emittent που δημιουργήσαμε προηγουμένως.
Τώρα μπορούμε να αναπτύξουμε το Redmine με την προσαρμοσμένη μσόόό μιαό
helm installera Redmine -f Values.yaml bitnami / redmine
Αυτή η γραμμή είναι παρόμοια με άλλες γραμμές εγκατάσςσηρστοσ helm οποιήσαμε προηγουμένως. Αυτός είναι ο τρόπος να προσαρμόσετε οποιαδήποτε εφαρμογή Helm.
Πρέπει να έχουμε ακόμα λίγη υπομονή, καθώς η δημιουργηφαεοφαεαμοςαεα ιτεί κάποιο χρόνο. Μπορείτε να εκτελέσετε αυτήν την εντολή για να ελέγντατε των εφαρμογών σας:
kubectl få skidor - klocka
Η εντολή θα επιστρέψει κάτι παρόμοιο με αυτό:
NAMN KLAR STATUS ÅTERSTART Åldern
. . .
redmine-999c68dd9-x7h2k 1/1 Running 0 6m40s
redmine-postgresql-0 1/1 Running 0 6m40s
Πρέπει να περιμένετε μέχρι η κατάσταση και των δύο μογαε και όλες να είναι έτοιμες 1/1, πράγμα που στην περίπτωσεεερίπτωσήε 6 λεπτά.
Τώρα είμαστε έτοιμοι να ανοίξουμε τον περιηγητή και να μοταένττα εγκατάστασή μας:
Το Redmine είναι έτοιμο
sammanfattande
Το Kubernetes είναι ένα πολύπλοκο εργαλείο για την ανάπτυξηηεφαώνοά, εφαώμοά θήκαμε μέσα από αυτήν την πολυπλοκότητα με τη βοήθεια τοωαιϽρα τος ι λέξεων) και αναπτύξαμε μια αξιόπιστη εγκατάσταση του Redmine.
Μπορείτε να βρείτε ένα περίληψη αυτού του οδηγού στο αήόολοθθοθοτ : https://github.com/lcofre/redmine-on-k8s. Μη διστάσετε να το συγκρίνετε με τα αρχεία σας αν αντιμεεΉντιμεεΉντιμετ ήματα.
Αφήσαμε ορισμένες έννοιες εκτός της συζήτησης επνήδοή επειδοή
Η απόλυτη αναβάθμιση του Redmine; Εύκολη.
Αποκτήστε όλα τα ισχυρά εργαλεία για τον τέλειο σχεδιασεαεδιασεα αι έλεγχο των έργων σας σε ένα λογισμικό.