w Kubernetes – Część 2: Instalacja Redmine
För att skämta druga część serii dotyczącej wdrażania Redmine w Kubernetes. W tym artykule przedstawimy instrukcje dotyczące wdrażania niezawodnej instalacji Redmine.
Przeliczenie części 1
Teraz musisz z niecierpliwością czekać na instalację Redmine na Kubernetes. W końcu o to przyszedłeś, prawda?
W Redmine na Kubernetes - Część 1: Przygotowanie środowiska zainstalowaliśmy kontroller Ingress, komponent för przekierowywania żądań internetowych wewnątrz klastra, och utworzyliśmy domenę DNS, redminek8s.ddns.net. Teraz musimy tylko skonfigurować HTTPS i jesteśmy gotowi do wdrożenia Redmine.
HTTPS z cert-hanterare
Chociaż moglibyśmy zachować nasz Redmine jako HTTP, HTTPS stał się standardem dla stron internetowych, tak bardzo, że większość przeglądarek ostrzega Cię o problemach z bezpieczeństwem, gdy strona z'orzysta HTTPS.
Zazwyczaj włączenie HTTPS inte skämts med zadaniem, ponieważ musisz kupić certyfikat i przesłać go na swoją stronę, odnawiając go po określonym czasie i powtarzając process. Cert-manager automatyzuje till wszystko, w tym odnawianie certyfikatów, en nawet uzyskuje darmowe certyfikaty. Więcej informacji znajdziesz na deras sida, ale wyjaśnię Ci wszystko, co musisz wiedzieć poniżej.
Zainstaluj cert-manager
Wykonaj następujące kroki, aby zainstalować cert-manager w swoim klasrze:
rodret repo lägg till jetstack https://charts.jetstack.io && helm repo-uppdatering
helm install cert-manager jetstack / cert-manager - set installCRDs = true
Najpierw dodajesz repozytorium, w którym znajduje się cert-manager, en następnie instalujesz jego najnowszą wersję.
Połącz z dostawcą certyfikatów
Teraz musimy poinstruować cert-manager, aby połączył się z wybranym przez nas dostawcą certyfikatów. Skorzystamy z LetsEncrypt, darmowego dostawcy certyfikatów. Najpierw utwórz ten plik (pamiętaj, aby zastąpić prawdziwym adress e-post) i nazwij go cluster-issuer.yaml
Apiversion: cert-manager.io/v1alpha2
typ: ClusterIssuer
Metadata:
namn: letsencrypt
spec:
höjdpunkt:
server: https://acme-v02.api.letsencrypt.org/directory
e-post:
PrivateKeysCretref:
namn: letsencrypt
lösare:
- http01:
inträde:
klass: nginx
Następnie zastosuj go do swojego klastra za pomocą
kubectl applicera -f cluster-emittent.yaml
Gratulacje! Powyższy plik to pierwsza konfiguracja kubernetes, którą piszemy i stosujemy w klasrze. Możesz zauważyć, że pokazuje, jak połączyć się z LetsEncrypt, ale opisuje również kontroller Ingress, który utworzyliśmy w Części 1 (klasa: nginx na końcu). Ten rodzaj konfiguracji ma kilka linii z odstępami, aby wskazać zależność niektórych właściwości od innych. Zachowaj te odstępy, jak pokazano, aby zapewnić, że plik zostanie odczytany och zastosowany poprawnie.
Teraz Twój klaster obsługuje HTTPS. Za każdym razem, gdy instalujemy aplikację, możemy ją instruować, aby działała z HTTPS i voilà! Cały process uzyskania certyfikatu zostanie wykonany automatycznie w tle.
Installera Redmine
Att skämta till, na co wszyscy czekaliśmy. Możemy zainstalować Redmine na kilka różnych sposobów, ale zdecydowanie najwygodniejszym jest użycie Helm. Jak już wcześniej zrobiliśmy, najpierw dodajemy repozytorium, w którym znajduje się Redmine
helm repo lägg till bitnami https://charts.bitnami.com/bitnami && helm repo-uppdatering
Ale tym razem zamiast instalować od razu, stworzymy plik konfiguracyjny, aby wskazać niektóre niestandardowe zachowanie, które chcemy, aby Redmine miał.
Rozdzielimy wszystkie konfiguracje na własne sekcje, ale umieścimy je wszystkie w tym samym pliku, jeden po drugim. Nazwij plik värden.yaml.
Wszystkie aplikacje Helm mają plik values.yaml z wszystkimi możliwymi konfiguracjami, które można wprowadzić do aplikacji. Gdy tworzymy własny plik values.yaml, definiujemy zmiany, które chcemy wprowadzić. Wartości, których nie uwzględniamy w naszym pliku, pozostaną takie same jak w pliku domyślnym.
Wszystkie wartości domyślne można również znaleźć na stronie aplikacji Helm, https://hub.helm.sh/charts/bitnami/redmine. Sprawdź wszystkie konfiguracje.
Pierwszy użytkownik admin
REDMINEUSERNAME: ADMINUSER
RedminePassword:
Ten krok jest równie konieczny, co łatwy do zrozumienia. Till nasz pierwszy użytkownik w Redmine, którego będziemy używać do pierwszego logowania.
Po zainstalowaniu Redmine będziesz mógł uzyskać do niego dostęp z tym użytkownikiem, aby skonfigurować swoją całkowicie nową instalację.
Baza danych PostgreSQL
Domyślnie nasza instalacja Helm będzie wymagała utworzenia bazy danych mariadb. Zamiast tego skonfigurujemy naszą instalację do korzystania z PostgreSQL. Musisz również dodać co najmniej hasło, aby uzyskać dostęp do tej bazy danych, jak możesz zobaczyć poniżej
DatabaseType: PostgreSQL
Mariadb:
aktiverad: falsk
PostgreSQL:
aktiverad: sant
postgresqlDatabas: Redmine
postgresql Användarnamn: Redmine
postgresqlPassword:
Musimy wyraźnie powiedzieć naszej instalacji, że nie chcemy, aby MariaDB była instalowana razem z konfiguracją dla bazy danych PostgreSQL.
Konfigurera nazwy DNS
Poniższa konfiguracja jest drugą stroną konfiguracji DNS, którą wykonaliśmy w części 1. Jak widać, włączamy TLS, protokół za HTTPS, och ustawiamy nazwę hosta, którązen użdczas två DNS rekord:
inträde:
aktiverad: sant
certManager: sant
värdnamn: redminek8s.ddns.net
tls: sant
annoteringar:
kubernetes.io/ingress.class: nginx
Cert-manager.io/cluster-issuer: LETSENCRYPT
Także w ostatnich dwóch liniach łączymy naszą aplikację z kontrollerem Ingress iz wydawcą klastra, który utworzyliśmy wcześniej.
Teraz możemy wdrożyć Redmine z naszą niestandardową konfiguracją:
helm installera Redmine -f Values.yaml bitnami / redmine
Ta linia jest podobna do innych linii instalacji rodret, które używaliśmy wcześniej, ale tym razem dostarczamy niestandardowy plik values.yaml. Till sposób na dostosowanie dowolnej aplikacji Helm.
Potrzebujemy jeszcze trochę cierpliwości, ponieważ tworzenie aplikacji zajmuje trochę czasu. Możesz wykonać ten polecenie, aby sprawdzić stan kontenerów Twojej aplikacji:
kubectl få skidor - klocka
Polecenie zwróci coś podobnego do tego:
NAMN KLAR STATUS ÅTERSTART Åldern
. . .
redmine-999c68dd9-x7h2k 1/1 Running 0 6m40s
redmine-postgresql-0 1/1 Running 0 6m40s
Musisz poczekać, aż status dla obu kontenerów będzie Running i wszystkie będą gotowe 1/1, co w moim przypadku zajęło około 6 minuter.
Teraz wszystko jest gotowe, aby otworzyć przeglądarkę i przejść do naszej nowej instalacji:
Redmine jest gotowy
summering
Kubernetes to narzędzie o złożonej strukturze do wdrażania aplikacji, ale poradziliśmy sobie z tą złożonością dzięki pomocy Helm (bez żartów) i wdrożyliśmy Red niezalacejęęę inzalaceją.
Podsumowanie tego poradnika znajdziesz w następującym repozytorium git: https://github.com/lcofre/redmine-on-k8s. Zachęcamy do porównania z Twoimi plikami, jeśli utkniesz.
Pozostawiliśmy kilka koncepcji poza dyskusją, ponieważ były one złożone lub wyjaśnienie było związane z chmurą. Wśród nich są żywotność i gotowość Twojej aplikacji, konfiguracja przychodzących wiadomości e-post oraz skalowanie w celu obsługi większego obciążenia. Prosimy o podanie w komentarzach, co Cię najbardziej interesuje, abyśmy mogli omówić to w przyszłym poradniku.
Har du aktualiserat Redmine? Łatwa.
Zdobądź wszystkie potężne narzędzia do doskonałego planowania, zarządzania och kontroli projektów w jednym oprogramowaniu.