CICD
1.GitLab
什么是GitLab
GitLab是一个基于Web的Git存储库,是一个开源分布式版本控制系统。提供免费的开放和私有存储库、问题跟踪功能和维基。它是一个完整的DevOps平台,使专业人员能够执行项目中的所有任务——从项目规划和源代码管理到监控和安全。你可以在gitlab.com/users/sign_in登录GitLab。
GitLab优势
开源免费,适合中小型公司将代码放置在该系统
差异化的版本管理,离线同步以及强大分支管理功能
便捷的GUI操作界面以及强大账户权限管理功能
集成度很高,能够集成绝大多数的开发工具
支持内置HA,保证在高并发下任旧实现高可用
GitLab服务构成
Nginx 静态Web服务器
GitLab-workhorse 轻量级的方向代理服务器
GitLab-shell 用于处理Git命令和修改authorized keys列表
Logrotate 日志文件管理工具
Postgresql 数据库
Redis 缓存数据库
sidekiq 用于在后台执行队列任务
1.1.GitLab工作流程
创建并克隆项目
创建项目某Feature分支
编写代码并提交至该分支
推送该项目分支至远程GitLab服务器
进行代码检查并提交Master主分支合并申请
项目领导审查代码并合并申请
1.2.GitLab安装配置管理
安装GitLab前系统预配置准备工作
关闭防火墙
关闭SELINUX
Omnibus Gitlab-ce package
安装GitLab组件
yum -y install curl policycoreutils-utils openssh-server openssh-clients postfix
配置YUM仓库
启动postfix邮件服务
systemctl start postfix
安装GitLab-ce社区版
yum install -y gitlab-ce
相关配置初始化并完成安装
证书创建与配置加载
创建目录:mkdir -p /etc/gitlab/ssl/
生成秘钥:openssl genrsa -out /etc/gitlab/ssl/gitlab.example.com.key 2048
生成公钥:openssl req -new -key /etc/gitlab/ssl/gitlab.example.com.key -out /etc/gitlab/ssl/gitlab.example.com.csr

image-20230410203311730 生成证书:openssl x509 -req -days 365 -in /etc/gitlab/ssl/gitlab.example.com.csr -signkey /etc/gitlab/ssl/gitlab.example.com.key -out /etc/gitlab/ssl/gitlab.example.com.crt
输出pem证书:openssl dhparam -out /etc/gitlab/ssl//dhparam.pem 2048
修改权限:chmod 600 *
修改配置文件:
external_url 'https://gitlab.example.com'
nginx['redirect_http_to_https'] = true
nginx['ssl_certificate'] = "/etc/gitlab/ssl/gitlab.example.com.crt"
nginx['ssl_certificate_key'] = "/etc/gitlab/ssl/gitlab.example.com.key"
nginx['ssl_dhparam'] = /etc/gitlab/ssl/dhparam.pem
初始化:gitlab-ctl reconfigure
Nginx SSL代理服务配置
vim /var/opt/gitlab/nginx/conf/gitlab-http.conf
在server块中:rewrite ^(.*)$ https://$host$1 permanent;
重启生效:gitlab-ctl restart
在hosts文件中添加本机的记录
初始化Gitlab相关服务并完成安装
2.Ansible
什么是Ansible
Ansible是一个开源部署工具
开发语言:Python
特点:SSH协议通讯,全平台,无需编译,模块化部署管理
作用:推送Playbook进行远程节点快速部署
Ansible与Chef,Saltstack的不同

2.1.Ansible的优势和应用场景
轻量无客户端(Agentless)
开源免费,学习成本低,快速上手
使用Playbook作为核心配置架构,同一的脚本格式批量化部署
完善的模块化扩展,支持目前主流的开发场景
强大的稳定性和兼容性
活跃的官方社区问题讨论,方便Trubleshooting与DEBUG问题
2.2.Ansible配合virtualenv安装配置
Ansible的两种安装模式
Yum包管理安装:yum -y install ansible
Git源代码安装[推荐]:git clone https://github.com/ansible/ansible.git
Ansible + Python安装步骤
预先安装Python3.6版本
安装virtualenv
pip install virtualenv
创建Ansible账户并安装python virtualenv实例
useradd deploy && su - deploy
virtualenv -p /usr/local/bin/python3 .py3-a2.5-env
Git源代码安装ansible
cd /home/deploy/.py3-a25-env
git clone https://github.com/ansible/ansible.git
加载python3.6 virtualenv环境
source /home/deploy/.py3-a25-env/bin/activate
安装ansible依赖包
pip3 install paramiko PyYAML jinja2
在python虚拟环境下加载ansible
source /home/deploy/.py3-a25-env/ansible/hacking/env-setup -q
验证ansible
ansible --version
2.2.配置文件
Ansible 的配置文件通常位于 /etc/ansible/ansible.cfg,但也可以在其他位置,例如当前工作目录或用户主目录中。您可以通过设置 ANSIBLE_CONFIG 环境变量来指定配置文件的位置。
配置文件的查找顺序:
环境变量ANSIBLE_CONFIG所指向的位置
当前目录下的ansible.cfg
HOME目录下的配置文件~/.ansible.cfg
/etc/ansible/ansible.cfg
下面是一些常用的配置文件选项:
inventory:指定 Ansible 应使用的清单文件的位置。
remote_user:指定用于 SSH 连接的远程用户。
host_key_checking:指定是否在首次连接到远程主机时检查主机密钥。
roles_path:指定角色的搜索路径。
log_path:指定日志文件的位置。
forks:指定 Ansible 在并行执行任务时应使用的进程数。
2.3.Playbook
Playbooks 是 Ansible的配置,部署,编排语言.他们可以被描述为一个需要希望远程主机执行命令的方案,或者一组IT程序运行的命令集合.
Playbooks 可用于声明配置,更强大的地方在于,在 playbooks 中可以编排有序的执行过程,甚至于做到在多组机器间,来回有序的执行特别指定的步骤.并且可以同步或异步的发起任务.
我们使用 adhoc 时,主要是使用 /usr/bin/ansible 程序执行任务.而使用 playbooks 时,更多是将之放入源码控制之中,用之推送你的配置或是用于确认你的远程系统的配置是否符合配置规范.
下面是一个简单的Playbook的示例,仅包含一个play:
2.3.1.Playbook基础
playbook 由一个或多个 ‘plays’ 组成.它的内容是一个以 ‘plays’ 为元素的列表.
在 play 之中,一组机器被映射为定义好的角色.在 ansible 中,play 的内容,被称为 tasks,即任务.在基本层次的应用中,一个任务是一个对 ansible 模块的调用,这在前面章节学习过.
hosts 行的内容是一个或多个组或主机的 patterns,以逗号为分隔符
remote_user指定的是用户
也可以指定是否用sudo执行命令
也可以在单个tasks中指定
运行playbook:
playbook中除了在play顶层指定用户,还可以为每一个task指定执行的用户
在playbook中使用明文来指定密码是不可取的,所以我们可以使用ansible vault
2.3.2.Tasks列表
每一个 play 包含了一个 task 列表(任务列表).一个 task 在其所对应的所有主机上(通过 host pattern 匹配的所有主机)执行完毕之后,下一个 task 才会执行.有一点需要明白的是(很重要),在一个 play 之中,所有 hosts 会获取相同的任务指令,这是 play 的一个目的所在,也就是将一组选出的 hosts 映射到 task.
如果一个 play 中的 tasks 中有任务执行失败,Ansible 默认会停止执行该主机上的剩余任务,并将该主机标记为失败。这意味着,如果您运行一个 playbook,其中一个主机上的任务失败,那么该主机上的剩余任务将不会被执行,但其他主机上的任务仍然会继续执行。
每个 task 的目标在于执行一个 moudle, 通常是带有特定的参数来执行.在参数中可以使用变量(variables).
modules 具有”幂等”性,意思是如果你再一次地执行 moudle,moudle 只会执行必要的改动,只会改变需要改变的地方.所以重复多次执行 playbook 也很安全.
一个任务列表必须包括name和moudle
moudle支持key=value或key:value格式
2.3.3.Handlers
module 具有”幂等”性,所以当远端系统被人改动时,可以重放 playbooks 达到恢复的目的. playbooks 本身可以识别这种改动,并且有一个基本的 event system(事件系统),可以响应这种改动.
(当发生改动时)notify actions 会在 playbook 的每一个 task 结束时被触发,而且即使有多个不同的 task 通知改动的发生, notify actions 只会被触发一次.
这里有一个例子,当一个文件的内容被改动时,重启两个 services:
notify 下列出的即是 handlers.
Handlers 也是一些 task 的列表,通过名字来引用,它们和一般的 task 并没有什么区别.Handlers 是由通知者进行 notify, 如果没有被 notify,handlers 不会执行.不管有多少个通知者进行了 notify,等到 play 中的所有 task 执行完成之后,handlers 也只会被执行一次.
这里是一个 handlers 的示例:
Handlers 最佳的应用场景是用来重启服务,或者触发系统重启操作.除此以外很少用到了.
handlers 会按照声明的顺序执行
2.3.4.Roles和Include
基本上,使用 include 语句引用 task 文件的方法,可允许你将一个配置策略分解到更小的文件中。使用 include 语句引用 tasks 是将 tasks 从其他文件拉取过来。因为 handlers 也是 tasks,所以你也可以使用 include 语句去引用 handlers 文件。handlers 文件来自 ‘handlers:’ section。
Playbook 同样可以使用 include 引用其他 playbook 文件中的 play。这时被引用的 play 会被插入到当前的 playbook 中,当前的 playbook 中就有了一个更长的的 play 列表。
Roles 的概念来自于这样的想法:通过 include 包含文件并将它们组合在一起,组织成一个简洁、可重用的抽象对象。这种方式可使你将注意力更多地放在大局上,只有在需要时才去深入了解细节。
Include 指令看起来像下面这样,在一个 playbook 中,Include 指令可以跟普通的 task 混合在一起使用:
给Include传递参数的方式:
使用字典和列表传递参数
使用vars语句传递参数
使用with_items传递参数
除了显式传递的参数,所有在 vars section 中定义的变量也可在这里使用
include也可以引用handlers与play
除了include,你还可以使用include_tasks在tasks部分来包含任务文件
还可以使用include_vars,在任务运行时,递归地从文件或目录动态加载YAML/JSON变量。
还可以使用include_role用于在tasks部分包含动态角色
include_tasks、include_role 和 include_vars 都是 Ansible 的模块,它们只能用在 tasks、pre_tasks、post_tasks 或 handlers 列表中。这些模块不能直接在 play 的顶层使用。
Roles
要创建一个新的角色,你需要在你的Ansible项目中创建一个名为“roles”的目录(如果尚未存在)。然后,在“roles”目录下,为你的新角色创建一个目录,目录名称应该与角色名称相同。例如,如果你要创建一个名为“myrole”的角色,那么你应该在“roles”目录下创建一个名为“myrole”的目录。
在角色目录下,你可以创建以下子目录来组织你的角色内容:
tasks:包含主要的任务列表。
handlers:包含用于处理特定事件的任务。
files:包含需要由文件模块复制到远程主机的文件。
templates:包含需要由模板模块复制到远程主机的模板文件。
vars:包含变量定义。
defaults:包含默认变量定义。最低优先级的变量
meta:包含角色元数据,如角色依赖关系。 每个子目录都应该包含一个名为“main.yml”的文件,用于定义该子目录的内容。
如果 roles 目录下有文件不存在,这些文件将被忽略。比如 roles 目录下面缺少了 ‘vars/’ 目录,这也没关系。
可以在playbook中使用roles或include_role包含role
在 Ansible 1.4 及之后版本,你可以为”角色”的搜索设定 roles_path 配置项。使用这个配置项将所有的 common 角色 check out 到一个位置,以便在多个 playbook 项目中可方便的共享使用它们。
注意:你仍然可以在 playbook 中松散地列出 tasks,vars_files 以及 handlers,这种方式仍然可用,但 roles 是一种很好的具有组织性的功能特性,我们强烈建议使用它。如果你在 playbook 中同时使用 roles 和 tasks,vars_files 或者 handlers,roles 将优先执行。
如果你希望定义一些 tasks,让它们在 roles 之前以及之后执行,你可以这样做:
角色依赖
“角色依赖” 使你可以自动地将其他 roles 拉取到现在使用的 role 中。”角色依赖” 保存在 roles 目录下的 meta/main.yml 文件中。这个文件应包含一列 roles 和 为之指定的参数,下面是在 roles/myapp/meta/main.yml 文件中的示例:
“角色依赖” 也可以通过源码控制仓库或者 tar 文件或者从Ansible galaxy指定,使用逗号分隔:路径、一个可选的版本(tag, commit, branch 等等)、一个可选友好角色名(尝试从源码仓库名或者归档文件名中派生出角色名):
“角色依赖” 总是在 role (包含”角色依赖”的role)之前执行,并且是递归地执行。默认情况下,作为 “角色依赖” 被添加的 role 只能被添加一次,如果另一个 role 将一个相同的角色列为 “角色依赖” 的对象,它不会被重复执行。但这种默认的行为可被修改,通过添加 allow_duplicates: yes 到 meta/main.yml 文件中。 比如,一个 role 名为 ‘car’,它可以添加名为 ‘wheel’ 的 role 到它的 “角色依赖” 中:
wheel 角色的 meta/main.yml 文件包含如下内容:
Ansible在搜索角色时会按照以下顺序检查目录:
执行ansible-playbook命令时所在的当前目录。
playbook文件所在的目录及playbook文件所在目录的roles目录。
当前系统用户下的~/.ansible/roles目录。
/usr/share/ansible/roles目录。
ansible.cfg 中「roles_path」指定的目录,默认值为/etc/ansible/roles目录。 可以通过修改ansible.cfg中的「roles_path」来更改角色和角色依赖的默认路径。
使用ansible-galaxy管理role
安装角色:ansible-galaxy install username.rolename
-p:指定安装位置
构建角色框架:ansible-galaxy init rolename
从文件中安装多个角色:
想安装多个角色,ansible-galaxy 命令行可以通过一个 requirements 文件实现。各种版本的ansible 都允许使用下面的语法从 Ansible galaxy 网站安装角色。
ansible-galaxy install -r requirements.txt
requirements.txt 文件看起来就像这样
username1.foo_role username2.bar_role
想得到指定版本(tag)的role,使用下面的语法
username1.foo_role,version username2.bar_role,version
2.3.5.变量
变量名可以为字母,数字以及下划线.变量始终应该以字母开头
在playbook中,可以直接定义变量,如下所示:
使用变量
Ansible允许你使用Jinja2模板系统在playbook中引用变量.借助Jinja你能做很多复杂的操作,首先你要学习基本使用. 例如,在简单的模板中你可以这样做:
这就是变量替换最基本的形式. 你也可以在playbook中直接这样用,你偶尔想这样做:
YAML语法要求如果值以{{ foo }}开头的话我们需要将整行用双引号包起来.这是为了确认你不是想声明一个YAML字典
Facts
还有其它地方可以获取变量,这些变量是自动发现的,而不是用户自己设置的.
Facts通过访问远程系统获取相应的信息. 一个例子就是远程主机的IP地址或者操作系统是什么. 使用以下命令可以查看哪些信息是可用的:
可以在playbook中这样引用模型:
如果你不需要使用你主机的任何fact数据,你已经知道了你系统的一切,那么你可以关闭fact数据的获取.这有利于增强Ansilbe面对大量系统的push模块,或者你在实验性平台中使用Ansible.在任何playbook中可以这样做:
Fact缓存
从一个服务器引用另一个服务器的变量是可行的.比如:
Fact缓存是在Ansible 1.8中引入的一项功能,它允许您在剧本运行期间存储有关系统的事实。如果您拥有数千台主机的大型基础架构,这可能很有用。可以将Fact缓存配置为在夜间运行,而较小的服务器集群可以配置为在白天任何时间或定期运行Fact缓存。即使启用了Fact缓存,您也不需要访问所有服务器来引用它们的变量和信息。Fact缓存可用于跨组访问变量,即使组之间在当前/user/bin/ansible-playbook执行中没有通信。
目前,Ansible支持两个持久性缓存插件:redis和jsonfile。您可以在ansible.cfg中配置Fact缓存以使用redis:
您还可以在ansible.cfg中配置Fact缓存以使用jsonfile:
fact_caching_connection是一个本地文件路径,指向一个可读目录(如果目录不存在,ansible将尝试创建它),其中将存储缓存文件。
注册变量
变量的另一个主要用途是在运行命令时,把命令结果存储到一个变量中.不同模块的执行结果是不同的.运行playbook时使用-v选项可以看到可能的结果值. 在ansible执行任务的结果值可以保存在变量中,以便稍后使用它.
你可以访问:
result.stdout:命令的标准输出。result.stderr:命令的标准错误输出。result.rc:命令的返回码。
若是一个嵌套的变量,则可以使用
魔法变量
魔法变量是Ansible自动提供给你的一些变量,即使你并没有定义过它们。由于这些变量名是预留的,所以用户不应当覆盖它们
Ansible中常用的魔法变量有:
hostvars:可以让你访问其他主机的变量,包括哪些主机中获取到的facts。group_names:是当前主机所在所有群组的列表(数组)。groups:是inventory中所有群组(主机)的列表。可用于枚举群组中的所有主机。inventory_hostname:是Ansible inventory主机文件中配置的主机名称。inventory_hostname_short:是inventory_hostname中域名第一个分号之前的部分。play_hosts:是在当前play范围中可用的一组主机名。delegate_to:是使用 ‘delegate_to’ 代理的任务中主机的inventory主机名。inventory_dir:是保存Ansible inventory主机文件的目录路径。inventory_file:是指向Ansible inventory主机文件的路径和文件名。role_path:会返回当前role的目录名(1.8及以后)。只有在role中才能使用该变量。
变量优先级
命令行中的额外变量(-e)始终获胜
然后是清单中定义的连接变量(例如ansible_ssh_user等)
然后是“几乎所有其他”(命令行开关,play中的变量,包含的变量,角色变量等)
然后是清单中定义的其余变量
然后是有关系统的事实
最后是“角色默认值”,它们是最“默认”的,并且在所有内容中都失去优先权。
2.3.6.条件选择
when语句
有时候用户有可能需要某一个主机越过某一个特定的步骤.这个过程就可以简单的像在某一个特定版本的系统上 少装了一个包一样或者像在一个满了的文件系统上执行清理操作一样. 这些操作在Ansible上,若使用when语句都异常简单.When语句包含Jinja2表达式(参见:doc:playbooks_variables). 实际上真的很简单:
一系列的Jinja2 “过滤器” 也可以在when语句中使用, 但有些是Ansible中独有的. 比如我们想忽略某一错误,通过执行成功与否来做决定,我们可以像这样:
提示: 有些时候你得到一个返回参数的值是一个字符串,并且你还想使用数学操作来比较它,那么你可以执行一下操作:
一个条件选择执行也许看起来像这样:
或者像这样:
如果一个变量不存在,你可以使用Jinja2的defined命令跳过或略过.例如:
这个机制在选择引入变量文件时有时候特别有用,详情如下.
note当同时使用when和with_items (详见:doc:playbooks_loops), when语句对于不同项目将会单独处理.这个源于原初设计:
有时候,你想要复制一个配置文件,或者一个基于参数的模版. 下面的结构选载选第一个宿主给予的变量文件,这些可以比把很多if选择放在模版里要简单的多. 下面的例子展示怎样根据不同的系统,例如CentOS,Debian制作一个配置文件的模版:
这段文本是一个Ansible Playbook的一部分。它定义了一个名为“template a file”的任务,该任务使用template模块来创建一个文件。目标文件的路径为/etc/myapp/foo.conf。
该任务使用了with_first_found循环来查找源文件。它将在指定的paths路径中查找第一个匹配的文件,并将其用作模板的源文件。在这个例子中,它将首先查找名为{{ ansible_distribution }}.conf的文件,如果找不到,则查找名为default.conf的文件。
2.3.7.循环
标准循环
为了保持简洁,重复的任务可以用以下简写的方式:
如果你在变量文件中或者 ‘vars’ 区域定义了一组YAML列表,你也可以这样做:
with_items来迭代简单的字符串列表和哈希列表。此外,您还可以使用其他循环语句来迭代不同类型的数据结构,例如with_dict用于迭代字典,with_fileglob用于迭代文件列表,with_nested用于嵌套循环等
嵌套循环
循环也可以嵌套:
对整数序列使用循环
with_sequence 可以以升序数字顺序生成一组序列.你可以指定起始值、终止值,以及一个可选的步长值.
指定参数时也可以使用key=value这种键值对的方式.如果采用这种方式,’format’是一个可打印的字符串.
数字值可以被指定为10进制,16进制(0x3f8)或者八进制(0600).负数则不受支持.请看以下示例:
随机选择
‘random_choice’功能可以用来随机获取一些值.它并不是负载均衡器(已经有相关的模块了).它有时可以用作一个简化版的负载均衡器,比如作为条件判断:
提供的字符串中的其中一个会被随机选中.
还有一个基本的场景,该功能可用于在一个可预测的自动化环境中添加混乱和兴奋点.
Do-Until循环
有时你想重试一个任务直到达到某个条件.比如下面这个例子:
上面的例子递归运行shell模块,直到模块结果中的stdout输出中包含”all systems go”字符串,或者该任务按照10秒的延迟重试超过5次.”retries”和”delay”的默认值分别是3和5.
该任务返回最后一个任务返回的结果.单次重试的结果可以使用-vv选项来查看. 被注册的变量会有一个新的属性’attempts’,值为该任务重试的次数.
遍历配置文件
ini插件可以使用正则表达式来获取一组键值对.因此,我们可以遍历该集合.以下是我们使用的ini文件:
以下是使用 with_ini 的例子:
以下是返回的值:
最后更新于