kubernetes实战(十二):k8s使用helm持久化部署redmine集成openLDAP
2018-11-27 18:30
1501 查看
1、基本概念
此次安装的有Jenkins、Gitlab、Redmine,我公司目前使用的是独立于k8s集群之外单独部署的Jenkins等服务,此文章会介绍三种服务基于k8s的部署方式,之后集成之前部署的openLDAP实现统一认证。之后将进行简单持续集成持续部署的演示,最后再结合我公司的项目进行实战操作,应付出现的各种使用场景。
2、使用Helm安装redmine
[root@k8s-master01 ci]# git clone https://github.com/dotbalo/helm.git
[root@k8s-master01 ci]# cd redmine/redmine/
更改values.yaml相关配置,也可以通过--set设置
redmineUsername:可选,默认为user redminePassword:可选 redmineEmail:用于项目通知 smtpHost: smtp.xxx.com smtpPort: 465 smtpUser: dukuan@xxx.com smtpPassword: xxx smtpTls: true
serviceType: ClusterIP
# 修改mariadb的storageClass: "gluster-heketi",使用gfs动态存储
注意:redmine的持久化使用的nfs
创建redmine的pv
[root@k8s-master01 redmine]# kubectl create -f redmine.pv
安装redmine
helm install --name redmine . --debug --namespace public-service
安装成功后如下:
NOTES: 1. Get the Redmine URL: NOTE: It may take a few minutes for the LoadBalancer IP to be available. Watch the status with: 'kubectl get svc --namespace public-service -w redmine-redmine' export SERVICE_IP=$(kubectl get svc --namespace public-service redmine-redmine --template "{{index .status.loadBalancer.ingress 0) }}{{ . }}{{ end }}") echo http://$SERVICE_IP/ 2. Login with the following credentials echo Username: admin echo Password: $(kubectl get secret --namespace public-service redmine-redmine -o jsonpath="{dmine-password}" | base64 --decode)
查看pods
[root@k8s-master01 redmine]# kubectl get po -n public-service NAME READY STATUS RESTARTS AGE redmine-mariadb-0 1/1 Running 0 20m redmine-redmine-6995ddf776-s5zww 1/1 Running 0 20m
创建ingress,也可以直接在values.yaml指定
[root@k8s-master01 redmine]# kubectl create -f traefik-redmine.yaml
访问redmine
查看密码
[root@k8s-master01 redmine]# kubectl get secret --namespace public-service redmine-redmine -o jsonpath={.data.redmine-password} | base64 --decode 7AOZGCVJOQ
2.1 redmine配置
语言配置
密码修改
LDAP配置
填写如下
连接测试
2.2 用户配置
上述虽然勾选了即时生成用户,但是并未生成,所以需要创建与之对应的用户。注意:我采用的email认证,为了防止重名,如果使用用户名的话登录名属性填写uid。
创建一个项目:DevItem
创建dev组
创建对应用户
注意上述使用的mail认证方式,所以登录名为邮箱,如果采用uid则写cn的名字
加入组和项目
登录测试
3、邮件测试
点击发送测试邮件
相关文章推荐
- kubernetes实战(十三):k8s使用helm持久化部署harbor集成openLDAP登录
- kubernetes实战(十):k8s使用Helm安装harbor
- kubernetes实战(十四):k8s持久化部署gitlab集成openLDAP登录
- Kubernetes之使用Helm部署区块链
- 使用Helm charts在Kubernetes 1.4 MongoDB上部署
- Kubernetes(三) - 使用Rancher部署K8S集群(搭建Kubernetes)
- Kubernetes(二) - 使用Rancher部署K8S集群(搭建Rancher)
- 使用Helm 在容器服务k8s集群一键部署wordpress
- 使用Helm部署Prometheus和Grafana监控Kubernetes
- 使用Helm 在容器服务k8s集群一键部署wordpress
- 如何在Visual Studio 2017中使用C# 7+语法 构建NetCore应用框架之实战篇(二):BitAdminCore框架定位及架构 构建NetCore应用框架之实战篇系列 构建NetCore应用框架之实战篇(一):什么是框架,如何设计一个框架 NetCore入门篇:(十二)在IIS中部署Net Core程序
- 使用Helm 在容器服务k8s集群一键部署wordpress
- 使用Helm 在容器服务k8s集群一键部署wordpress
- 简化Kubernetes应用部署工具-Helm简介
- Kubernetes用户指南(三)--在生产环境中使用Pod来工作、管理部署
- 使用Rancher在Kubernetes上进行微服务部署
- 实战Active Directory站点部署与管理,Active Directory系列之十二
- k8s环境部署及使用方式
- 干货|使用kubeadm部署kubernetes集群
- Docker实战:使用Docker安装部署Gitlab