[DO-1600] deploy prod gitea-sonarqube-bot (!71)
[DO-1600] Co-authored-by: denis.patrakeev <denis.patrakeev@avroid.tech> Reviewed-on: https://git.avroid.tech/K8s/k8s-configs/pulls/71
This commit is contained in:
@@ -0,0 +1,68 @@
|
||||
# Install [Gitea SonarQube Bot](https://codeberg.org/justusbunsi/gitea-sonarqube-bot/src/branch/main/helm) with [custom container](https://git.avroid.tech/andrey.danin/gitea-sonarqube-bot)
|
||||
|
||||
## Create from version
|
||||
| Project | Version |
|
||||
|---------------------|------------|
|
||||
| Gitea SonarQube Bot | 0.3.4 |
|
||||
| Custom container | avr-v0.3.4 |
|
||||
|
||||
## Install
|
||||
Настраиваем для работы файл конфигурации kubectl для подключения к кластеру Kubernetes
|
||||
|
||||
Готовим служебную УЗ для vault (ЭТО АВТОМАТИЗИРОВАНО через ArgoCD):
|
||||
```bash
|
||||
kubectl apply -f .rbac/vault-service-account.yaml
|
||||
kubectl apply -f .rbac/harbor-registry-secret.yaml
|
||||
```
|
||||
|
||||
Получаем из Vault секреты с паролями/токенами/сертификатами и выгружаем в окружение оболочки:
|
||||
```bash
|
||||
./gitea_sonarqube_bot_values_secrets_init.sh
|
||||
|
||||
source .creds
|
||||
```
|
||||
|
||||
Применяем сетевые политики:
|
||||
```bash
|
||||
kubectl -n avroid-prod apply -f gitea-sonarqube-bot-network-policy.yaml
|
||||
```
|
||||
|
||||
И производим непосредственную установку:
|
||||
|
||||
```bash
|
||||
helm repo add gitea-sonarqube-bot https://codeberg.org/justusbunsi/gitea-sonarqube-bot/raw/branch/charts/
|
||||
helm repo update
|
||||
|
||||
helm install -n avroid-prod gitea-sonarqube-bot gitea-sonarqube-bot/gitea-sonarqube-bot -f values-override.yaml \
|
||||
--set app.configuration.gitea.token.value=$GSB_GITEA_TOKEN_VALUE \
|
||||
--set app.configuration.gitea.webhook.secret=$GSB_GITEA_WEBHOOK_SECRET \
|
||||
--set app.configuration.sonarqube.token.value=$GSB_SONARQUBE_TOKEN_VALUE \
|
||||
--set app.configuration.sonarqube.webhook.secret=$GSB_SONARQUBE_WEBHOOK_SECRET \
|
||||
--set app.configuration.bitbucket.webhook.secret=$GSB_BITBUCKET_WEBHOOK_SECRET
|
||||
```
|
||||
|
||||
|
||||
## Upgrade/Changes
|
||||
Обновление настроек и чарта делаем так:
|
||||
|
||||
В начале сравниваем содержимое `values-override.yaml` с исходным файлом `values.yaml`
|
||||
(ссылка на исходную версию зафиксирована в заголовке `values-override.yaml`) через diff (IDE лучше).
|
||||
Или с новой версией `values.yaml` в Helm-чарте.
|
||||
Вносим необходимые правки, новые опции или добавляем секреты.
|
||||
|
||||
Получаем из Vault секреты с паролями/токенами/сертификатами и выгружаем в окружение оболочки:
|
||||
```bash
|
||||
./gitea_sonarqube_bot_values_secrets_init.sh
|
||||
|
||||
source .creds
|
||||
```
|
||||
|
||||
Затем применяем:
|
||||
```bash
|
||||
helm upgrade -n avroid-prod gitea-sonarqube-bot gitea-sonarqube-bot/gitea-sonarqube-bot -f values-override.yaml \
|
||||
--set app.configuration.gitea.token.value=$GSB_GITEA_TOKEN_VALUE \
|
||||
--set app.configuration.gitea.webhook.secret=$GSB_GITEA_WEBHOOK_SECRET \
|
||||
--set app.configuration.sonarqube.token.value=$GSB_SONARQUBE_TOKEN_VALUE \
|
||||
--set app.configuration.sonarqube.webhook.secret=$GSB_SONARQUBE_WEBHOOK_SECRET \
|
||||
--set app.configuration.bitbucket.webhook.secret=$GSB_BITBUCKET_WEBHOOK_SECRET
|
||||
```
|
||||
Reference in New Issue
Block a user