Conseils pour remplacer la lumière encastrée par une suspension
7 juillet 2020
Soyez prêt avec l'énergie solaire
7 juillet 2020

DevOps
Shutterstock / Ribkhan

L'intégration continue / livraison continue (CI / CD) est le processus d'automatisation des mises à jour des applications, des modifications du contrôle des sources, aux builds automatisés, aux déploiements automatisés sur vos serveurs. AWS fournit un service pour cela, appelé CodePipeline, qui peut être configuré pour fonctionner avec des conteneurs.

Livraison continue en conteneurs

Les conteneurs sont un peu plus compliqués que les applications traditionnelles. De nombreuses applications conteneurisées utiliseront en fait deux images de conteneur. La première, appelée image de base, est essentiellement une AMI personnalisée préchargée de dépendances et d'autres applications. Cela est fait pour accélérer les temps de construction, car si vous mettez à jour le code de votre application, vous n'avez pas besoin de réinstaller NGINX et tous les autres logiciels sur le conteneur. La deuxième image est l'image réelle de l'application, qui étend l'image de base et contient votre propre code.

En tant que tel, le pipeline CI / CD que nous allons mettre en place sera en fait deux pipelines. Le premier surveillera les changements dans l'image de base et déclenchera une reconstruction et une mise à jour vers ECR quand cela se produira. Le deuxième pipeline contiendra deux étapes source: une qui surveille les changements dans le référentiel ECR de l'image de base et une qui écoute les mises à jour dans le code source de l'image de l'application. De cette façon, si vous mettez simplement à jour l'image de l'application, l'image de base n'a pas besoin d'être reconstruite.

Avec deux pipelines, CodePipeline déclenchera les mises à jour d'application de l'une des deux manières suivantes:

  • Les modifications apportées à l'image de l'application déclencheront une reconstruction de l'image de l'application, en utilisant la dernière image de base, qui n'a pas besoin d'être reconstruite. La mise à jour sera poussée vers ECR, avec un déploiement facultatif vers ECS ou un autre service de conteneur.
  • Les modifications apportées à l'image de base déclencheront une reconstruction de l'image de base, qui déploiera les mises à jour d'ECR. Cela déclenchera à son tour une reconstruction de l'image de l'application, qui sera poussée vers ECR puis vers ECS.

Cependant, cette configuration à double pipeline peut ne pas être nécessaire pour toutes les applications, et si vous utilisez simplement une image de système d'exploitation de base prédéfinie comme Ubuntu, vous n'aurez besoin que d'un seul pipeline pour tout gérer.

Configuration du rôle IAM

Tout d'abord, vous devrez configurer un rôle de service pour donner à CodeBuild les autorisations nécessaires pour interagir avec d'autres services AWS (comme ECR) en votre nom. Ouvrez la console de gestion IAM, puis créez un nouveau rôle sous «Rôles». Choisissez «AWS Service» et sélectionnez CodeBuild dans la liste.

sélectionnez codebuild

Pour les stratégies, vous souhaiterez créer une nouvelle stratégie avec les autorisations suivantes:

{
  "Version": "2012-10-17",
  "Déclaration": (
    {
      "Sid": "CloudWatchLogsPolicy",
      "Effet": "Autoriser",
      "Action": (
        "logs: CreateLogGroup",
        "logs: CreateLogStream",
        "logs: PutLogEvents"
      ),
      "Ressource": (
        "*"
      )
    },
    {
      "Sid": "CodeCommitPolicy",
      "Effet": "Autoriser",
      "Action": (
        "codecommit: GitPull"
      ),
      "Ressource": (
        "*"
      )
    },
    {
      "Sid": "S3GetObjectPolicy",
      "Effet": "Autoriser",
      "Action": (
        "s3: GetObject",
        "s3: GetObjectVersion"
      ),
      "Ressource": (
        "*"
      )
    },
    {
      "Sid": "S3PutObjectPolicy",
      "Effet": "Autoriser",
      "Action": (
        "s3: PutObject"
      ),
      "Ressource": (
        "*"
      )
    },
    {
      "Sid": "ECRPullPolicy",
      "Effet": "Autoriser",
      "Action": (
        "ecr: BatchCheckLayerAvailable",
        "ecr: GetDownloadUrlForLayer",
        "ecr: BatchGetImage"
      ),
      "Ressource": (
        "*"
      )
    },
    {
      "Sid": "ECRAuthPolicy",
      "Effet": "Autoriser",
      "Action": (
        "ecr: GetAuthorizationToken"
      ),
      "Ressource": (
        "*"
      )
    },
    {
      "Sid": "S3BucketIdentity",
      "Effet": "Autoriser",
      "Action": (
        "s3: GetBucketAcl",
        "s3: GetBucketLocation"
      ),
      "Ressource": 
        "*"
    }
  )
}

Collez-le sous l'onglet JSON dans l'éditeur de stratégie. Donnez-lui un nom et attachez-le au rôle. Vous voudrez également joindre la politique prédéfinie, AmazonEC2ContainerRegistryPowerUser.

IAM nouveau rôle

Une fois ces deux stratégies attachées, donnez un nom au rôle et cliquez sur créer.

Configuration du contrôle de code source et de CodeBuild

CodePipeline prend en charge l'extraction des mises à jour de code depuis GitHub, BitBucket et le propre contrôle de code CodeCommit d'AWS. Vous aurez la meilleure expérience en utilisant CodeCommit comme référentiel de versions secondaires, mais GitHub fonctionnera très bien. Si vous utilisez GitLab ou un autre fournisseur, vous devrez utiliser CodeCommit pour envoyer des mises à jour.

Pour cette étape, vous souhaiterez disposer de deux référentiels différents: un pour votre image de base et un pour l'image de votre application. Si vous n'utilisez pas d'image de base personnalisée, vous pouvez ignorer la configuration correspondante.

Pour l'image de base, vous souhaiterez créer un fichier buildspec, essentiellement une liste de commandes que CodeBuild exécutera lors de la création de votre image. Vous pouvez le saisir manuellement lors de la configuration de CodeBuild, mais il est préférable de l'enregistrer dans un fichier appelé buildspec.yml à la racine de votre référentiel.

Votre configuration exacte peut varier en fonction des exigences de votre application, mais elle devrait ressembler à ceci:

version: 0.2

phases:
  pre_build:
    commandes:
      - echo Connexion à Amazon ECR ...
      - aws --version
      - $ (aws ecr get-login --region $ AWS_DEFAULT_REGION --no-include-email)
      - REPOSITORY_URI = 012345678910.dkr.ecr.us-east-1.amazonaws.com / base-image
      - COMMIT_HASH = $ (echo $ CODEBUILD_RESOLVED_SOURCE_VERSION | cut -c 1-7)
      - IMAGE_TAG = $ {COMMIT_HASH: = dernier}
  construire:
    commandes:
      - echo Build a commencé le `date`
      - echo Construire l'image Docker ...
      - build docker -t $ REPOSITORY_URI: dernier.
      - tag docker $ REPOSITORY_URI: dernier $ REPOSITORY_URI: $ IMAGE_TAG
  post_build:
    commandes:
      - echo Build terminé le `date`
      - écho Pousser les images Docker ...
      - docker push $ REPOSITORY_URI: dernier
      - docker push $ REPOSITORY_URI: $ IMAGE_TAG

Cet exemple se connecte à ECR, définit la balise d'image sur l'ID de construction CodeBuild, crée l'image Docker, puis envoie les modifications à votre référentiel ECR. Vous voudrez changer le REPOSITORY_URI déclaration de variable comme l'URI de votre référentiel ECR cible.

Enregistrez-le sous buildspec.ymlet placez-le à la racine de votre référentiel d'images de base et de votre référentiel d'images d'applications. Vous pouvez tester votre buildspec en lançant manuellement une build à partir de la console CodeBuild, ou simplement passer à la configuration du pipeline et corriger les erreurs qui pourraient survenir.

Configuration du pipeline

Une fois que vous avez mis votre buildspec en ordre, ouvrez le Console CodePipelineet créez un nouveau pipeline pour l'image de base. Donnez-lui un nom et laissez-le créer un nouveau rôle de service. Pour l'étape de contrôle des sources, choisissez le type que vous utilisez, puis sélectionnez un référentiel et une branche. Si vous le souhaitez, vous pouvez configurer une branche supplémentaire pour suivre les versions et CodePipeline ignorera les modifications apportées au master.

Pour l'étape de construction, sélectionnez «Créer un projet». Cela fera apparaître une boîte de dialogue où vous pouvez configurer CodeBuild.

créer un nouveau projet de construction de code

Normalement, vous devez lier CodeBuild à votre contrôle de code source, mais cela est géré automatiquement par le pipeline lors de la création d'un nouveau projet de cette façon. Vous devrez configurer l'environnement dans lequel votre build s'exécute – vous pouvez choisir une image Docker personnalisée, chargée avec tous les programmes requis pour la construction, ou vous pouvez les installer manuellement dans la phase de pré-construction de votre buildspec.yml. Si vous n'avez besoin de rien de spécial, vous pouvez sélectionner Amazon Linux 2 et le runtime par défaut, qui est fourni avec la plupart des runtimes du langage de programmation ainsi que Docker préinstallé.

sélectionnez amazon linux standard

Vous souhaiterez également sélectionner le rôle de service que vous avez créé précédemment:

Sélectionnez le rôle de service que vous avez créé précédemment.

Enfin, vous pouvez modifier manuellement le nom du fichier buildspec, si vous ne le souhaitez pas dans le répertoire racine de votre source ou si vous avez plusieurs fichiers à différencier. Vous pouvez également insérer des commandes de construction manuellement ici, mais nous vous conseillons de les suivre sous forme de fichier sur git.

changer la spécification de construction

Pour l'étape de déploiement, vous souhaiterez l'ignorer pour l'image de base. Le fichier buildspec va générer et pousser les modifications vers ECR, qui est tout ce dont vous avez besoin pour cette étape. Vous pouvez tester le pipeline en poussant les modifications apportées à votre référentiel d'images de base.

Configuration du pipeline d'images d'application

Ensuite, vous allez configurer un pipeline supplémentaire pour votre image d'application. Créez un nouveau pipeline à partir de la console et sélectionnez «ECR» comme source. Sélectionnez votre référentiel d'images de base et laissez la balise d'image vide, qui sera par défaut la dernière.

Source ECR

Pour l'étape de génération, vous souhaiterez configurer CodeBuild de la même manière que l'étape de l'image de base: créez un nouveau projet de génération, sélectionnez l'environnement par défaut et entrez le rôle de service que vous avez créé précédemment.

L'étape de déploiement est facultative. Sans cela, les modifications apportées à l'image de base ou à l'image d'application déclencheront simplement l'image d'application à reconstruire et repousseront les modifications à ECR. Cependant, si vous utilisez ECS pour le déploiement, vous pouvez ajouter une autre étape qui prendra votre image créée et mettra à jour vos serveurs.

étape de déploiement

Dans les deux cas, cliquez sur créer pour créer le pipeline. Certaines modifications sont nécessaires avant que cela ne fonctionne, alors cliquez sur "Modifier" sur le pipeline, puis sur "Modifier l'étape" pour l'étape de contrôle de source:

Certaines modifications sont nécessaires avant que cela ne fonctionne, alors cliquez sur

En l'état, l'étape de contrôle de la source tire simplement de l'ECR pour l'image de base. Cela est nécessaire, mais il a également besoin du code d'application pour faire quelque chose d'utile et également répondre aux changements dans le code d'application (pas seulement l'image de base).

Cliquez sur "Ajouter une action:"

ajouter des actions

Choisissez CodeCommit (ou un autre contrôle de code source) comme type d'action, puis sélectionnez votre référentiel et votre branche. Pour "Objets de sortie", vous devez saisir SourceArtifact pour indiquer qu'il s'agit du code source de l'application.

Vous souhaiterez également modifier l'étape ECR pour spécifier que l'artefact de sortie est un Image de base.

image de base

Cela devrait être tout ce dont CodeBuild a besoin pour fonctionner, et une fois que vous aurez mis à jour votre pipeline, il devrait s'exécuter à nouveau, sans erreur, espérons-le.

Une fois le pipeline mis à jour, il devrait s'exécuter à nouveau, sans erreur, espérons-le.

Si vous rencontrez des erreurs, il est probable que votre spécification de construction pour CodeBuild ne fonctionne pas correctement. Vous pouvez afficher les journaux de construction à partir de la console CodeBuild ou consulter Référence des spécifications de construction d'AWS pour plus d'informations sur la façon dont tout cela fonctionne.

//]]>