Comment installer et configurer Concourse CI sur Ubuntu 16.04

introduction

L'intégration continue est une pratique de développement de logiciels DevOps qui permet aux développeurs de fusionner fréquemment le code modifié dans le référentiel partagé plusieurs fois par jour. Après chaque fusion, des builds et des tests automatiques sont effectués pour détecter les problèmes dans le code. Il permet aux développeurs de trouver et de résoudre rapidement les erreurs pour améliorer la qualité du logiciel et fournir une livraison continue du logiciel. Le basculement de Concourse est très facile car il conserve toute sa configuration dans des fichiers déclaratifs qui peuvent être vérifiés dans le contrôle de version. Il fournit également une interface utilisateur Web qui affiche les informations de construction de manière interactive.

Composantes du hall.
  • L'ATC est la principale composante du hall. Il est responsable de l'exécution de l'interface utilisateur Web et de l'API. Il prend également en charge toute la planification du pipeline.
  • TSA est un serveur SSH personnalisé. Il est responsable de l'enregistrement sécurisé d'un travailleur auprès de l'ATC.
  • Les travailleurs gèrent en outre deux services différents:
    1. Garden est un runtime de conteneur et une interface pour orchestrer des conteneurs à distance sur un travailleur.
    2. Baggageclaim est un serveur de gestion de cache et d'artefacts.
  • Fly est une interface de ligne de commande utilisée pour interagir avec l'ATC pour configurer Concourse Pipelines.

Conditions préalables

Assurez-vous de remplacer toutes les occurrences de 192.0.2.1 et ci.example.com par votre adresse IP publique Vultr réelle et votre nom de domaine réel.

Mettez à jour votre système de base à l'aide du guide Comment mettre à jour Ubuntu 16.04 . Une fois votre système mis à jour, installez PostgreSQL.

Installer et configurer la base de données PostgreSQL

PostgreSQL est un système de base de données relationnelle objet. Concourse stocke ses données de pipeline dans une base de données PostgreSQL. Ajoutez le référentiel PostgreSQL.

echo "deb http://apt.postgresql.org/pub/repos/apt/ xenial-pgdg main" | sudo tee /etc/apt/sources.list.d/pgdg.list
wget --quiet -O - https://www.postgresql.org/media/keys/ACCC4CF8.asc | sudo apt-key add -
sudo apt update

Installez le serveur de base de données PostgreSQL.

sudo apt -y install postgresql

Démarrez le serveur PostgreSQL et activez-le pour démarrer automatiquement au démarrage.

sudo systemctl start postgresql
sudo systemctl enable postgresql

Modifiez le mot de passe de l'utilisateur PostgreSQL par défaut.

sudo passwd postgres

Connectez-vous en tant qu'utilisateur PostgreSQL:

sudo su - postgres

Créez un nouvel utilisateur PostgreSQL pour Concourse CI.

createuser concourse

Remarque : L'utilisateur PostgreSQL par défaut peut être utilisé pour l'authentification de la base de données, mais il est recommandé d'utiliser un utilisateur dédié pour l'authentification de la base de données Concourse dans une configuration de production.

PostgreSQL fournit un shell pour exécuter des requêtes sur la base de données. Basculez vers le shell PostgreSQL.

psql

Définissez un mot de passe pour l'utilisateur de la base de données Concourse nouvellement créé.

ALTER USER concourse WITH ENCRYPTED password 'DBPassword';

Important : remplacez-le DBPassword par un mot de passe fort. Notez le mot de passe car il sera requis plus tard dans le didacticiel.

Créez une nouvelle base de données pour Concourse.

CREATE DATABASE concourse OWNER concourse;

Quittez le psql shell.

\q

Basculez vers l'utilisateur sudo à partir de l' postgresutilisateur actuel .

exit

Téléchargez et installez Concourse CI

Téléchargez la dernière version de l'exécutable Concourse et stockez-la /usr/bin afin de pouvoir l'exécuter directement. La dernière version des fichiers binaires Concourse et Fly est disponible sur la page de téléchargement de Concourse . Les nouvelles versions sont très fréquentes. Remplacez le lien ci-dessous par le nouveau lien pour la version la plus récente.

sudo wget https://github.com/concourse/concourse/releases/download/v3.10.0/concourse_linux_amd64 -O /usr/bin/concourse

De même, téléchargez la dernière version de l'exécutable fly et stockez-la /usr/bin.

sudo wget https://github.com/concourse/concourse/releases/download/v3.10.0/fly_linux_amd64 -O /usr/bin/fly

Fly est l'interface de ligne de commande utilisée pour se connecter à l'API ATC de Concourse CI. Fly est disponible pour plusieurs plates-formes telles que Linux, Windows et MacOS.

Attribuez l'autorisation d'exécution aux fichiers téléchargés concourse et aux fly fichiers binaires.

sudo chmod +x /usr/bin/concourse /usr/bin/fly

Vérifiez si Concourse et Fly fonctionnent correctement en vérifiant leur version.

concourse -version
fly -version

Générer et configurer des clés RSA

Les paires de clés RSA offrent un moyen de crypter la communication entre les composants du Concourse.

Pour que Concourse fonctionne, au moins trois paires de clés doivent être générées. Pour crypter les données de session, générez a session_signing_key. Cette clé sera également utilisée par la TSA pour signer les demandes qu'elle fait à l'ATC. Pour sécuriser le serveur TSA SSH, générez a tsa_host_key. Enfin, générez un worker_key pour chaque travailleur.

Créez un nouveau répertoire pour stocker les clés et la configuration liées à Concourse CI.

sudo mkdir /opt/concourse

Générez les clés requises.

sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/session_signing_key
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/tsa_host_key
sudo ssh-keygen -t rsa -q -N '' -f /opt/concourse/worker_key

Autorisez la clé publique des employés en copiant son contenu dans le authorized_worker_keys fichier.

sudo cp /opt/concourse/worker_key.pub /opt/concourse/authorized_worker_keys

Commencer le hall

Concourse fournit deux composants distincts qui doivent être démarrés: le Web et le travailleur. Démarrez le Web Concourse.

sudo concourse web \
  --basic-auth-username admin \
  --basic-auth-password StrongPass \
  --session-signing-key /opt/concourse/session_signing_key \
  --tsa-host-key /opt/concourse/tsa_host_key \
  --tsa-authorized-keys /opt/concourse/authorized_worker_keys \
  --postgres-user=concourse \
  --postgres-password=DBPassword \
  --postgres-database=concourse \
  --external-url http://192.0.2.1:8080

Modifiez le nom d'utilisateur et le mot de passe du basic-auth si vous le souhaitez. Assurez-vous que le chemin d'accès aux fichiers de clés est correct et assurez-vous que la valeur correcte pour le nom d'utilisateur et le mot de passe dans la configuration de la base de données PostgreSQL est fournie.

Remarque : ATC écoutera le port par défaut 8080 et TSA écoutera le port 2222. Si l'authentification n'est pas souhaitée, passez l' --no-really-i-dont-want-any-authoption après avoir supprimé les options d'authentification de base.

Une fois le serveur Web démarré, la sortie suivante s'affiche.

{"timestamp":"1503657859.661247969","source":"tsa","message":"tsa.listening","log_level":1,"data":{}}
{"timestamp":"1503657859.666907549","source":"atc","message":"atc.listening","log_level":1,"data":{"debug":"127.0.0.1:8079","http":"0.0.0.0:8080"}}

Arrêtez le serveur pour l'instant, car il reste encore quelques choses à configurer.

Démarrez le Concourse CI Worker.

sudo concourse worker \
  --work-dir /opt/concourse/worker \
  --tsa-host 127.0.0.1 \
  --tsa-public-key /opt/concourse/tsa_host_key.pub \
  --tsa-worker-private-key /opt/concourse/worker_key

La commande ci-dessus supposera que le TSA s'exécute sur localhost et écoute le port par défaut 2222.

Bien que le site Web et le travailleur de Concourse puissent être démarrés facilement à l'aide des commandes ci-dessus, il est recommandé d'utiliser Systemd pour gérer le serveur.

Configurer l'environnement et le service Systemd

L'utilisation du service Systemd pour gérer l'application garantit que l'application démarre automatiquement en cas d'échec et au démarrage. Le serveur Concourse ne prend pas de données d'aucun fichier de configuration, mais il peut accéder aux données des variables d'environnement. Au lieu de définir des variables d'environnement globales, créez un nouveau fichier pour stocker les variables d'environnement, puis passez les variables au CI Concourse à l'aide du service Systemd.

Créez un nouveau fichier d'environnement pour Concourse Web.

sudo nano /opt/concourse/web.env

Remplissez le fichier.

CONCOURSE_SESSION_SIGNING_KEY=/opt/concourse/session_signing_key
CONCOURSE_TSA_HOST_KEY=/opt/concourse/tsa_host_key
CONCOURSE_TSA_AUTHORIZED_KEYS=/opt/concourse/authorized_worker_keys

CONCOURSE_POSTGRES_USER=concourse
CONCOURSE_POSTGRES_PASSWORD=DBPassword
CONCOURSE_POSTGRES_DATABASE=concourse

CONCOURSE_BASIC_AUTH_USERNAME=admin
CONCOURSE_BASIC_AUTH_PASSWORD=StrongPass
CONCOURSE_EXTERNAL_URL=http://192.0.2.1:8080

Modifiez le nom d'utilisateur et le mot de passe du BASIC_AUTH si vous le souhaitez. Assurez-vous que le chemin d'accès aux fichiers de clés est correct et assurez-vous que la valeur correcte pour le nom d'utilisateur et le mot de passe dans la configuration de la base de données PostgreSQL est fournie.

De même, créez un fichier d'environnement pour le travailleur.

sudo nano /opt/concourse/worker.env

Remplissez le fichier.

CONCOURSE_WORK_DIR=/opt/concourse/worker
CONCOURSE_TSA_WORKER_PRIVATE_KEY=/opt/concourse/worker_key
CONCOURSE_TSA_PUBLIC_KEY=/opt/concourse/tsa_host_key.pub
CONCOURSE_TSA_HOST=127.0.0.1

Étant donné que les fichiers d'environnement contiennent des noms d'utilisateur et des mots de passe, modifiez ses autorisations afin que les autres utilisateurs ne puissent pas y accéder.

sudo chmod 600 /opt/concourse/*.env

Créez maintenant un nouvel utilisateur pour Concourse pour exécuter l'environnement Web. Cela garantira que le serveur Web fonctionne dans un environnement isolé.

sudo useradd concourse

Donner à l'utilisateur de la salle la propriété du répertoire du fichier Concourse CI.

sudo chown -R concourse:concourse /opt/concourse

Créez un nouveau fichier de service systemd pour le service Web Concourse.

sudo nano /etc/systemd/system/concourse-web.service

Remplissez le fichier.

[Unit]
Description=Concourse CI web server

[Service]
Type=simple
User=concourse
Group=concourse
Restart=on-failure
EnvironmentFile=/opt/concourse/web.env
ExecStart=/usr/bin/concourse web
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=concourse_web

[Install]
WantedBy=multi-user.target

Enregistrez et fermez le fichier. Créez un nouveau fichier de service pour le service de travailleur Concourse.

sudo nano /etc/systemd/system/concourse-worker.service

Remplissez le fichier.

[Unit]
Description=Concourse CI worker process

[Service]
Type=simple
Restart=on-failure
EnvironmentFile=/opt/concourse/worker.env
ExecStart=/usr/bin/concourse worker
StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=concourse_worker

[Install]
WantedBy=multi-user.target

Le service Web et Worker peut maintenant être démarré directement.

sudo systemctl start concourse-web concourse-worker

Pour permettre au processus de travail et Web de démarrer automatiquement au démarrage, exécutez ce qui suit.

sudo systemctl enable concourse-worker concourse-web

Pour vérifier l'état des services, exécutez ce qui suit.

sudo systemctl status concourse-worker concourse-web

Si le service n'est pas démarré ou en l' FAILED état, supprimez le cache du /tmp répertoire.

sudo rm -rf /tmp/*

Redémarrez les services.

sudo systemctl restart concourse-worker concourse-web

Notez que cette fois, les services ont démarré correctement. Le résultat lors de la vérification de l'état des services sera similaire au suivant.

[user@vultr ~]$ sudo systemctl status concourse-worker concourse-web
● concourse-worker.service - Concourse CI worker process
   Loaded: loaded (/etc/systemd/system/concourse-worker.service; enabled; vendor preset: disabled)
   Active: active (running) since Sat 2017-08-26 07:27:37 UTC; 55s ago
 Main PID: 3037 (concourse)
   CGroup: /system.slice/concourse-worker.service
           └─3037 /usr/bin/concourse worker

Aug 26 07:27:42 vultr.guest concourse_worker[3037]: {"timestamp":"1503732462.934722900","source":"tsa","message":"t...""}}
Aug 26 07:27:42 vultr.guest concourse_worker[3037]: {"timestamp":"1503732462.941227913","source":"guardian","messag...0"}}

...

● concourse-web.service - Concourse CI web server
   Loaded: loaded (/etc/systemd/system/concourse-web.service; enabled; vendor preset: disabled)
   Active: active (running) since Sat 2017-08-26 07:27:37 UTC; 55s ago
 Main PID: 3036 (concourse)
   CGroup: /system.slice/concourse-web.service
           └─3036 /usr/bin/concourse web

Aug 26 07:27:57 vultr.guest concourse_web[3036]: {"timestamp":"1503732477.925554752","source":"tsa","message":"tsa...ve"}}
Aug 26 07:28:02 vultr.guest concourse_web[3036]: {"timestamp":"1503732482.925430775","source":"tsa","message":"tsa...ve"}}
...
Hint: Some lines were ellipsized, use -l to show in full.

Connexion au serveur

Une fois le serveur démarré, l'interface Web du CI Concourse est accessible en allant http://192.0.2.1:8080 dans n'importe quel navigateur. Connectez-vous à l'aide du nom d'utilisateur et du mot de passe fournis dans le fichier d'environnement.

Pour vous connecter au serveur à l'aide de Fly, exécutez ce qui suit.

fly -t my-ci login -c http://192.0.2.1:8080

La commande ci-dessus est utilisée pour la connexion initiale au serveur. -t est utilisé pour fournir un nom cible. remplacer my-ci par n'importe quel nom cible souhaité. La commande ci-dessus se connectera à l'équipe par défaut main. Il vous demandera le nom d'utilisateur et le mot de passe fournis dans le fichier d'environnement.

La sortie ressemblera à ce qui suit.

[user@vultr ~]$ fly -t my-ci login -c http://192.0.2.1:8080
logging in to team 'main'

username: admin
password:

target saved

La connexion cible sera enregistrée pendant une journée. Après cela, il expirera.

Se déconnecter immédiatement.

fly -t my-ci logout

Fly peut être utilisé pour se connecter au serveur en dehors du réseau, mais uniquement si le serveur a une adresse IP publique et qu'il est accessible depuis l'extérieur du réseau. Le binaire Windows ou MacOS peut être téléchargé à partir du site de téléchargement ou de l'interface utilisateur Web du serveur.

Configuration du proxy inverse Nginx

Les connexions et autres informations envoyées via l'interface utilisateur Web au serveur Concourse ne sont pas sécurisées. La connexion n'est pas cryptée. Un proxy inverse Nginx peut être configuré avec un SSL gratuit Let's Encrypt.

Installez Nginx.

sudo apt -y install nginx

Démarrez Nginx et activez-le pour démarrer automatiquement au démarrage.

sudo systemctl start nginx
sudo systemctl enable nginx

Ajoutez le référentiel Certbot.

sudo add-apt-repository --yes ppa:certbot/certbot
sudo apt-get update

Installez Certbot, qui est l'application cliente de Let's Encrypt CA.

sudo apt -y install certbot

Remarque : Pour obtenir des certificats de Let's Encrypt CA, le domaine pour lequel les certificats doivent être générés doit être dirigé vers le serveur. Sinon, apportez les modifications nécessaires aux enregistrements DNS du domaine et attendez que le DNS se propage avant de refaire la demande de certificat. Certbot vérifie l'autorité de domaine avant de fournir les certificats.

Générez les certificats SSL.

sudo certbot certonly --webroot -w /var/www/html -d ci.example.com

Les certificats générés sont susceptibles d'être stockés dans le /etc/letsencrypt/live/ci.example.com/ répertoire. Le certificat SSL sera stocké sous fullchain.pem et la clé privée sera stockée sous privkey.pem.

Les certificats Let's Encrypt expirent dans 90 jours, il est donc recommandé de renouveler automatiquement les certificats à l'aide de cronjobs. Cron est un service système utilisé pour exécuter des tâches périodiques.

Ouvrez le fichier de tâche cron.

sudo crontab -e

Ajoutez la ligne suivante à la fin du fichier.

30 5 * * * /usr/bin/certbot renew --quiet

La tâche cron ci-dessus s'exécutera tous les jours à 5h30. Si le certificat doit expirer, il sera automatiquement renouvelé.

Créez un nouvel hôte virtuel.

sudo nano /etc/nginx/sites-available/concourse

Remplissez le fichier.

server {
    listen 80;
    server_name ci.example.com;
    return 301 https://$host$request_uri;
}
server {

    listen 443;
    server_name ci.example.com;

    ssl_certificate           /etc/letsencrypt/live/ci.example.com/fullchain.pem;
    ssl_certificate_key       /etc/letsencrypt/live/ci.example.com/privkey.pem;

    ssl on;
    ssl_session_cache  builtin:1000  shared:SSL:10m;
    ssl_protocols  TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4;
    ssl_prefer_server_ciphers on;

    access_log    /var/log/nginx/concourse.access.log;

    location / {

      proxy_set_header        Host $host;
      proxy_set_header        X-Real-IP $remote_addr;
      proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;
      proxy_set_header        X-Forwarded-Proto $scheme;
      proxy_pass          http://localhost:8080;
      proxy_read_timeout  90;

      proxy_redirect      http://localhost:8080 https://ci.example.com;
    }
  }

Remarque : remplacez ci.example.com par le domaine réel.

Activez le fichier de configuration.

sudo ln -s /etc/nginx/sites-available/concourse /etc/nginx/sites-enabled/concourse

Modifiez le fichier d'environnement créé pour Concourse Web.

sudo nano /opt/concourse/web.env

Modifiez la valeur de CONCOURSE_EXTERNAL_URL et ajoutez également deux lignes supplémentaires à la fin du fichier.

CONCOURSE_EXTERNAL_URL=https://ci.example.com
CONCOURSE_BIND_IP=127.0.0.1
CONCOURSE_BIND_PORT=8080

Enregistrez le fichier et redémarrez Concourse Web, Worker et Nginx.

sudo systemctl restart concourse-worker concourse-web nginx

Toutes les données envoyées vers et depuis le navigateur sont désormais sécurisées avec des cryptages SSL.



Leave a Comment

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.