Drone by Harness 是一个基于Docker容器技术的可扩展的持续集成引擎,用于自动化测试、构建、发布。每个构建都在一个临时的Docker容器中执行,使开发人员能够完全控制其构建环境并保证隔离。开发者只需在项目中包含 .drone.yml文件,将代码推送到 git 仓库,Drone就能够自动化的进行编译、测试、发布。可以与Docker完美集成。
和 Jenkins 相比, Drone 就轻量的多了,从应用本身的安装部署到流水线的构建都简洁的多。由于是和源码管理系统相集成,所以 Drone 天生就省去了各种账户权限的配置,直接与 gitlab 、 github 、 Bitbucket 这样的源码管理系统操作源代码的权限一致
Drone 与流行的源代码管理提供商无缝集成,支持github、gitlab、gogs、gitea、gitee、bitbucket server/cloud, 这是使用Drone的第一印象,可以实行快速打造GitOps场景
流水线插件是执行预定义任务的 Docker 容器,通过将它们配置为Pipeline中的步骤。插件可用于部署代码、发布工件、发送通知等。
docker run --name gogs-mysql --restart=always -v /opt/mysql/mysqlVolume:/var/lib/mysql -e MYSQL_ROOT_PASSWORD=123456 -p 3306:3306 -d mysql:5.7.19
CREATE DATABASE IF NOT EXISTS gogs CHARACTER SET utf8mb4 COLLATE utf8mb4_general_ci;
create database drone;
$ docker pull gogs/gogs
$ mkdir -p /var/gogs
docker run --name=gogs --restart=always --link gogs-mysql:db -p 10022:22 -p 10080:3000 -v /var/gogs:/data gogs/gogs
账号:admin
密码:123456
打开页面继续配置Gogs
docker run \ --volume=/var/lib/drone:/data \ --env=DRONE_AGENTS_ENABLED=true \ --env=DRONE_GOGS_SERVER=http://192.168.31.112:10080 \ --env=DRONE_RPC_SECRET=123456 \ --env=DRONE_SERVER_HOST=192.168.31.112 \ --env=DRONE_SERVER_PROTO=http \ --env=DRONE_LOGS_TRACE=true \ --publish=801:80 \ --publish=4431:443 \ --restart=always \ --detach=true \ --name=drone \ drone/drone:2.0.2
DRONE_GOGS_SERVER:这里使用的是gogs作为git仓储,当然drone也支持github,gitlab等一些主流的源码管理平台,不同的平台需要设置不同的环境变量
DRONE_RPC_SECRET:与agent之间通信的密钥,一定要配置
DRONE_SERVER_HOST:设置drone server使用的host名称,可以是ip地址加端口号
DRONE_SERVER_PROTO:使用的协议http/https
DRONE_USER_CREATE:设置初始的管理员,这个是超级管理员
DRONE_LOGS_TRACE:启动日志,默认是关闭的
DRONE_OPEN 开启注册,此配置允许任何人自注册和登录系统
1 登录drone激活仓库
2 在仓库创建.drone.yml文件
3 检查仓库的webhooks配置是否正常
激活之后,自动就会在gogs仓库的Web设置中创建钩子
当不存在.drone.yml文件或者仓库没有在drone激活,测试返回的报文可能是dial tcp连接失败。
Drone CI提供了多种runtime,可以利用docker方式运行,也可以通过传统ssh方式运行,也可以采用k8s作为runtime;Drone CI实现了一个可拓展的runner架构,方便实现各种runner。Drone Runner是独立的守护程序,用于轮询服务器以执行挂起的Pipeline。有不同类型的Runner针对不同的用例和运行时环境进行了优化。成功安装Drone Server后,必须安装一个或多个运行器。
用 SSH 协议在静态远程服务器上执行管道命令。管道命令直接在远程服务器上执行,没有隔离,使用默认 shell。出于安全原因,此运行器不适合不受信任的工作负荷。
docker run -d \ -e DRONE_RPC_PROTO=http \ -e DRONE_RPC_HOST=192.168.31.112:801 \ -e DRONE_RPC_SECRET=123456 \ -p 4001:3000 \ --restart always \ --name runner-ssh \ drone/drone-runner-ssh
针对可以在无状态容器中运行测试和编译代码的项目进行了优化; 不太适合无法在容器内运行测试或编译代码的项目,包括面向 Docker 不支持的操作系统或体系结构(如 macOS)的项目。Docker 运行器也不太适合需要在管道执行之间在主机上存储文件或文件夹的有状态管道
docker run -d \ -v /var/run/docker.sock:/var/run/docker.sock \ -e DRONE_RPC_PROTO=http \ -e DRONE_RPC_HOST=192.168.31.112:801 \ -e DRONE_RPC_SECRET=123456 \ -e DRONE_RUNNER_CAPACITY=10 \ -e DRONE_RUNNER_NAME=${HOSTNAME} \ -p 4002:3000 \ --restart always \ --name runner-docker \ drone/drone-runner-docker:1
要使用 Drone 只需在项目根创建一个 .drone.yml 文件即可,这个是 Drone 构建脚本的配置文件,它随项目一块进行版本管理,开发者不需要额外再去维护一个配置脚本。其实现代 CI 程序都是这么做了, 包括 gitlab-ci, jenkinsfile, tekton等。
支持选择git 分支, 以及设置启动参数, 这个功能在大部分构建平台都有体现
点击 SYNC 按钮,就会和代码仓库进行同步,如果有仓库删除或者增加,就会同步进行更新
几乎所有的构建平台都会提供类似的触发器,比如 git web hook, 时间定时器等
流水线执行过程中会涉及很多和服务交互,所以需要提供各种凭证,比如密码,token 等,所以Secrets也是流水线中的一个重要元素。
仅仅完成制品的构建是远远不够的,Drone也考虑到了部署和回滚的问题,所以提供了promote/rollbakc事件, 针对 某个成功版本进行部署或者回滚,和条件判断when一起使用。
Drone 通过 **kind:pipeline **对步骤进行组织,支持并行流水线,同时通过 **depends_on **对流水线的先后顺序进行限制, 如图所示。
Harness CDaaS平台为应用程序交付提供了一种更加无缝的方法,该方法可以自动检测GitHub,Bamboo,Jenkins,Artifactory或Nexus存储库或任何Git存储库中的新版本。一旦DevOps团队收到警报,他们可以使用图形工具不仅使用YAML文件自动化构建管道的过程,还可以利用机器学习算法评估部署的质量,然后在必要时通过从工具访问数据自动回滚例如AppDynamics,New Relic,Splunk,Elastic Search和Sumologic,并添加了Habib。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章