Files
docker_practice/21_case_devops/21.1_devops_workflow.md
2026-02-28 14:28:38 -08:00

2.9 KiB
Raw Blame History

21.1 DevOps 完整工作流

本章将演示一个基于 Docker、Kubernetes 和 Jenkins/GitLab CI 的完整 DevOps 工作流。

21.1.1 工作流概览

  1. Code:开发人员提交代码到 GitLab。
  2. BuildGitLab CI 触发构建任务。
  3. Test:运行单元测试和集成测试。
  4. Package:构建 Docker 镜像并推送到 Harbor/Registry。
  5. Deploy (Staging):自动部署到测试环境 Kubernetes 集群。
  6. Verify:人工或自动化验证。
  7. Release (Production):审批后自动部署到生产环境。

21.1.2 关键配置示例

本节通过一组最小可用的片段,展示典型 DevOps 流程中与 Docker 相关的关键配置。

1. Dockerfile 多阶段构建

使用 Docker 多阶段构建可以有效减小镜像体积。

## Build stage

FROM golang:1.23 AS builder
WORKDIR /app
COPY . .
RUN go build -o main .

## Final stage

FROM alpine:latest
WORKDIR /app
COPY --from=builder /app/main .
CMD ["./main"]

2. GitLab CI 配置

GitLab CI.gitlab-ci.yml)配置如下:

stages:
  - test
  - build
  - deploy

unit_test:
  stage: test
  image: golang:1.23
  script:
    - go test ./...

build_image:
  stage: build
  image: docker:20.10.16
  services:
    - docker:20.10.16-dind
  script:
    - echo "$CI_REGISTRY_PASSWORD" | docker login -u "$CI_REGISTRY_USER" --password-stdin $CI_REGISTRY
    - docker build -t $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA .
    - docker push $CI_REGISTRY_IMAGE:$CI_COMMIT_SHA

deploy_staging:
  stage: deploy
  image: dtzar/helm-kubectl
  script:
    - kubectl config set-cluster k8s --server=$KUBE_URL --insecure-skip-tls-verify=true
    - kubectl config set-credentials admin --token=$KUBE_TOKEN
    - kubectl config set-context default --cluster=k8s --user=admin
    - kubectl config use-context default
    - kubectl set image deployment/myapp myapp=$CI_REGISTRY_IMAGE:$CI_COMMIT_SHA
      -n staging
  only:
    - develop

21.1.3 最佳实践

  1. 不可变基础设施一旦镜像构建完成在各个环境Dev、Staging、Prod中都应该使用同一个镜像 tag通常是 commit hash而不是重新构建。
  2. 配置分离:使用 ConfigMap 和 Secret 管理环境特定的配置,不要打包进镜像。
  3. 应对 Docker Hub 限额 (Rate Limits)
    • Docker Hub 对匿名拉取实施了严格的限制 (6小时内约100次)。若在 CI/CD 中频繁构建,极易触发 toomanyrequests 错误。
    • 最佳策略
      • 在流水线开头始终执行安全的身份认证 (使用 PAT而非密码)。
      • 将常用的基础镜像缓存到自建的 Harbor/Nexus使用 Pull-Through Cache。
      • 开启 Docker 构建引擎 (BuildKit) 的 inline 或 registry 缓存功能,以降低全量拉取频率。
  4. GitOps:考虑引入 ArgoCD将部署配置也作为代码存储在 Git 中,实现 Git 驱动的部署同步。