What's new with
GitOps and OpenShift└── volumes.yaml └── staging ├── kustomization.yaml └── volumes.yaml ├── 00-tekton │ ├── release.notags.yaml │ └── release.yaml ├── 01-namespaces │ ├── cicd-environment.yaml ● Auto-pruning pipeline runs and task runs ● Pipeline admin metrics in Prometheus ● In-cluster Tekton catalog and hub ● Jenkins migration guide ● Deployment pattern custom tasks ● OpenShift Pipelines with Tekton Hub ● IntelliJ gains Pipeline diagram ● Additional official Tekton catalogs ● App Services (MW) Tasks ● Community-contributions ● OCI artifacts for task distribution ● Additional Tekton resource0 码力 | 34 页 | 2.01 MB | 1 年前3
Continuous Delivery
and GitOps
on OpenShiftacross pipelines and workloads OPENSHIFT PIPELINES Powered by 20 OpenShift Pipelines ● Based on Tekton Pipelines ● Kubernetes-native declarative CI/CD ● Pipelines run on-demand in isolated containers containers ● No central server to maintain! No plugin conflicts! ● Task library and integration with Tekton Hub ● Secure pipelines aligned with Kubernetes RBAC ● Visual and IDE-based pipeline authoring ● step Task step Task step step Task step step Pipeline OPENSHIFT PIPELINES Tekton Concepts step Tekton Concepts: step 22 ● Run command or script in a container ● Kubernetes container spec0 码力 | 32 页 | 2.13 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CD第 第 5 章 章 JENKINS 5.1. 配置 JENKINS 镜像 5.2. JENKINS 代理 5.3. 从 JENKINS 迁移到 OPENSHIFT PIPELINES 或 TEKTON 5.4. OPENSHIFT JENKINS 镜像的重要变化 3 3 3 3 3 4 4 5 6 32 34 53 56 62 73 77 85 88 91 92 93 93 授予运行自定义构建的权限。 2.1.1.4. Pipeline 构 构建 建 重要 重要 Pipeline 构建策略在 OpenShift Container Platform 4 中弃用。基于 Tekton 的 OpenShift Container Platform Pipelines 中带有等效且改进的功能。 OpenShift Container Platform 上的 Jenkins 镜像被完全支持,用户可以按照 环境变量传递其他输 出位置。 2.5.4. Pipeline 构建 重要 重要 Pipeline 构建策略在 OpenShift Container Platform 4 中弃用。基于 Tekton 的 OpenShift Container Platform Pipelines 中带有等效且改进的功能。 OpenShift Container Platform 上的 Jenkins 镜像被完全支持,用户可以按照0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.6 关于Container Platform 概念,允许您专注于开发应用程序。 创 创建 建 CI/CD 管道 管道 :管道是无服务器、云原生、持续集成和在隔离容器中运行的持续部署系统。它 们使用标准的 Tekton 自定义资源来实现部署自动化,并为处理基于微服务的架构的非中心化团队 设计。 部署 部署 Helm chart:Helm 3 是一个软件包管理器,可帮助开发人员在 Kubernetes 中定义、安装和更 和 和 Builder Automation (Tekton) 是 OpenShift Service Mesh( (Kiali、 、Jaeger 和 和 OpenTracing) ) 是 OpenShift Serverless (Knative) 是 OpenShift Pipelines (Jenkins 和 和 Tekton) 是 IBM Cloud Pak 和 和 的管道功能将启用 Kubernetes 的简化 Jenkins 和 Tekton 体验整 合到用户的项目空间中。 OpenShift Container Platform 的 source-to-image 功能,可让您在集群中轻松部署源代码、 dockerfiles 或容器镜像。 用于最终用户容器部署的构建策略、构建器 Pod 或 Tekton。 odo developer 命令行。 OpenShift0 码力 | 26 页 | 718.91 KB | 1 年前3
OpenShift Container Platform 4.10 CLI 工具Pipelines CLI(tkn) :OpenShift Pipelines 是 OpenShift Container Platform 中的持续集成和持续 交付 (CI/CD) 解决方案,内部使用 Tekton。tkn CLI 工具提供简单直观的命令,以便使用终端与 OpenShift Pipelines 进行交互。 opm CLI : opm CLI 工具可帮助 Operator 开发人员和集群管理员从终端创建和维护 (TKN) 99 列出 ClusterTriggerBindings。 示例: 示例: 列出所有 列出所有 ClusterTriggerBindings 5.3.12. hub 互动命令 与 Tekton Hub 交互,以获取任务和管道等资源。 5.3.12.1. hub 与 hub 交互。 示例: 示例: 显 显示帮助信息 示帮助信息 示例:与 示例:与 hub API 服 服务 务器交互 get 按名称、类型、目录和版本获取资源清单。 示例:从 示例:从 tekton 目 目录 录中 中获 获取 取 myresource 管道或任 管道或任务 务的特定版本的清 的特定版本的清单 单 5.3.12.4. hub info 按名称、类型、目录和版本显示资源的信息。 示例: 示例:显 显示 示 tekton 目 目录 录中有关 中有关 mytask 任 任务 务的特定版本的信息0 码力 | 120 页 | 1.04 MB | 1 年前3
OpenShift Container Platform 4.13 CLI 工具Pipelines CLI(tkn) :OpenShift Pipelines 是 OpenShift Container Platform 中的持续集成和持续 交付 (CI/CD) 解决方案,内部使用 Tekton。tkn CLI 工具提供简单直观的命令,以便使用终端与 OpenShift Pipelines 进行交互。 opm CLI : opm CLI 工具可帮助 Operator 开发人员和集群管理员从终端创建和维护 list 列出 ClusterTriggerBindings。 示例: 示例: 列出所有 列出所有 ClusterTriggerBindings 5.3.12. hub 互动命令 与 Tekton Hub 交互,以获取任务和管道等资源。 $ tkn triggertemplate describe mytemplate -n `myspace` $ tkn triggertemplate get 按名称、类型、目录和版本获取资源清单。 示例:从 示例:从 tekton 目 目录 录中 中获 获取 取 myresource 管道或任 管道或任务 务的特定版本的清 的特定版本的清单 单 5.3.12.4. hub info 按名称、类型、目录和版本显示资源的信息。 示例: 示例:显 显示 示 tekton 目 目录 录中有关 中有关 mytask 任 任务 务的特定版本的信息0 码力 | 128 页 | 1.11 MB | 1 年前3
OpenShift Container Platform 4.8 CLI 工具Pipelines CLI(tkn) :OpenShift Pipelines 是 OpenShift Container Platform 中的持续集成和持续 交付 (CI/CD) 解决方案,内部使用 Tekton。tkn CLI 工具提供简单直观的命令,以便使用终端与 OpenShift Pipelines 进行交互。 opm CLI : opm CLI 工具可帮助 Operator 开发人员和集群管理员从终端创建和维护 list 列出 ClusterTriggerBindings。 示例: 示例: 列出所有 列出所有 ClusterTriggerBindings 5.3.12. hub 互动命令 与 Tekton Hub 交互,以获取任务和管道等资源。 $ tkn triggertemplate describe mytemplate -n `myspace` $ tkn triggertemplate get 按名称、类型、目录和版本获取资源清单。 示例:从 示例:从 tekton 目 目录 录中 中获 获取 取 myresource 管道或任 管道或任务 务的特定版本的清 的特定版本的清单 单 5.3.12.4. hub info 按名称、类型、目录和版本显示资源的信息。 示例: 示例:显 显示 示 tekton 目 目录 录中有关 中有关 mytask 任 任务 务的特定版本的信息0 码力 | 152 页 | 1.24 MB | 1 年前3
云原生图数据库解谜、容器化实践与 Serverless 应用实操Serverless / FaaS 领域开源项⽬现状 近年来云原⽣ Serverless 相关领域陆续涌现出了很多优秀的开源项⽬: KEDA、Dapr、Cloud Native Buildpacks(CNB)、Tekton、Shipwright 现有开源 FaaS 项⽬: 绝⼤多数启动较早,⼤部分都在 Knative 出现前就已经存在了 Knative: ⾮常杰出的 Serverless 平台,Knative Target}}); err �� nil { log.Fatalf("Failed to register: %v\n", err) } } Function Build ⽤ Tekton 管理镜像制作流⽔线 1. 获取源代码 2. 制作镜像 3. 上传镜像 如何管理 Build pipeline? K8s 弃⽤ Docker 作为 Container Runtime Live Demo Siwi on KubeSphere + OpenFunction Recap 了解 K8s 上的 Serverless 计算平台搭建实践:OpenFunction 使⽤ Tekton、Cloud Native Buildpacks、Shipwright 搭建 OCI 镜像构建流⽔线 使⽤ Knative、Dapr、KEDA 等云原⽣技术驱动具备⾃动伸缩能⼒的同步函数与异步函数0 码力 | 47 页 | 29.72 MB | 1 年前3
OpenShift Container Platform 4.13 虚拟化CLUSTER-NETWORK-ADDONS-OPERATOR 2.5. 关于 HOSTPATH-PROVISIONER-OPERATOR 2.6. 关于 SSP-OPERATOR 2.7. 关于 TEKTON-TASKS-OPERATOR 2.8. 关于 VIRT-OPERATOR 第 第 3 章 章 OPENSHIFT VIRTUALIZATION 入 入门 门 3.1. 规划和安装 OPENSHIFT Storage: cdi-operator Network: cluster-network-addons-operator Scaling: ssp-operator Templating: tekton-tasks-operator OLM 还会部署 hyperconverged-cluster-operator pod,它负责其他组件的部署、配置和生命周期,以 及几个 helper pod: 注解,并在它们无效时 拒绝它们。 2.7. 关于 TEKTON-TASKS-OPERATOR tekton-tasks-operator 部署示例管道,显示 OpenShift Pipelines 用于虚拟机的情况。它还部署额外的 OpenShift Pipeline 任务,允许用户从模板创建虚拟机、复制和修改模板,以及创建数据卷。 表 表 2.6. tekton-tasks-operator components0 码力 | 393 页 | 4.53 MB | 1 年前3
The Path to GitOpsby the cloud-native CI/CD platform Tekton, where you can set up Pipeline-as-code [8.9] to host your pipelines in Git (similar to a GitHub action) and have Tekton read your Pipeline definitions from StackRox platform manages your security by scanning your image repository. It can interact with Tekton to fail promotion if there’s a vulnerability found. StackRox also interacts with your Kubernetes0 码力 | 45 页 | 1.09 MB | 1 年前3
共 25 条
- 1
- 2
- 3













