w Kubernetes – Parte 2: Installazione Redmine

6/30/2020
8 minuti
Lukáš Beňa -> Łukasz Beňa

To jest druga część serii dotyczącej wdrażania Redmine w Kubernetes. W tym artykule przedstawimy instrukcje dotyczące wdrażania niezawodnej instalacji Redmine.

Przeliczenie części 1

Ora devi usare una nuova opzione per installare Redmine su Kubernetes. W końcu o to przyszedłeś, prawda?

W Redmine na Kubernetes - Parte 1: Przygotowanie środowiska zainstalowaliśmy kontroler Ingress, componente del przekierowywania żądań internetowych wewnątrz klastra, e utworzyliśmy domenę DNS, redminek8s.ddns.net. La mia musica può essere configurata per HTTPS e ho accesso a Redmine.


Gestore certificati HTTPS z

La scelta può essere eseguita su Redmine come HTTP, HTTPS è lo standard per la rete Internet, tuttavia, non sarai in grado di risolvere il problema relativo a HTTPS.

Se l'HTTPS non è stato utilizzato per il test, è stato possibile acquistare la certificazione e andare su swoją stronę, odnawiając andare po określonym czasie e powtarzając proces. Cert-manager si automatyzuje to wszystko, w tym odnawianie certifikatów, a nawet uzyskuje darmowe certifikaty. Więcej informacji znajdziesz na dalla loro parte, ale wyjaśnię Ci wszystko, co musisz wiedzieć poniżej.


Responsabile della certificazione Zainstaluj

Dopo aver selezionato la parte successiva, il manager del certificato verrà installato in una delle seguenti lingue:

helm repo aggiungi jetstack https://charts.jetstack.io && helm repo update

helm install cert-manager jetstack / cert-manager --set installCRDs = true

Il seguente repository è completo di tutto ciò che è certificato manager e la migliore installazione è la migliore.


Połącz z dostawcą certifikatów

Teraz musimy poinstruować cert-manager, aby połączył się z wybranym przez nas dostawcą certyfikatów. Skorzystamy z LetsEncrypt, darmowego dostawcy certifikatów. Najpierw utwórz ten plik (pamiętaj, aby zastąpić prawdziwym adresem e-mail) e vai su cluster-issuer.yaml

apiVersion: cert-manager.io/v1alpha2

tipo: ClusterIssuer

metadati:

  nome: letsencrypt

spec:

  acme:

    Server: https://acme-v02.api.letsencrypt.org/directory

    e-mail:

    PrivateKeySecretRef:

      nome: letsencrypt

    risolutori:

    -http01:

        ingresso:

          classe: nginx

Następnie zastosuj go do swojego klastra za pomocą

kubectl applicare -f cluster-issuer.yaml

Gratulacje! Powyższy plik to pierwsza konfiguracja kubernetes, którą piszemy e stosujemy w klastrze. Puoi farlo, come hai fatto con LetsEncrypt, o l'opzione di controllo di Ingress, che è stata utilizzata in Części 1 (classe: nginx na końcu). Ten rodzaj konfiguracji ma kilka linii z odstępami, aby wskazać zależność niektorych właściwości od innych. Zachowaj te odstępy, jak pokazano, aby zapewnić, że plik zostanie odczytany i zastosowany poprawnie.

Teraz Due classi obsługuje HTTPS. Per qualsiasi motivo, hai installato la mia applicazione, potresti avere istruzioni per farlo tramite HTTPS e voilà! Cały process uzyskania certyfikatu zostanie wykonany automatycznie w tle.


Installazione Redmine

Per scherzare, na co wszyscy czekaliśmy. Możemy zainstalować Redmine na kilka różnych sposobów, ale zdecydowanie najwygodniejszym jest użycie Helm. Come ho fatto a lavorare, il mio repository è il più grande in cui si trova Redmine

helm repo aggiungi bitnami https://charts.bitnami.com/bitnami && helm repo update

Ale tym razem zamiast instalować od razu, stworzymy plik konfiguracyjny, aby wskazać niektóre niestandardowe zachowanie, które chcemy, aby Redmine miał.

Rozdzielimy wszystkie configuricje na własne sekcje, ale umieścimy je wszystkie w tym samym pliku, jeden po drugim. Nazwij fare clic suvalues.yaml.

Se l'applicazione Helm può essere configurata, puoi fare clic su value.yaml per poterla configurare. Gdy tworzymy własny plikvalues.yaml, definiujemy zmiany, które chcemy wprowadzić. Wartości, których nie uwzględniamy w naszym pliku, pozostaną takie same jak w pliku domyślnym.

Wszystkie wartości domyślne można również znaleźć na stronie aplikacji Helm, https://hub.helm.sh/charts/bitnami/redmine. Configurazione completa.


Pierwszy użytkownik admin

Nome utente redmine: utente admin

RedminePassword:

Ten krok jest równie konieczny, co łatwy do zrozumienia. To nasz pierwszy użytkownik w Redmine, którego będziemy używać do pierwszego logowania.

Dopo aver installato Redmine, puoi usarlo in qualsiasi momento con il tuo utilizzo, quindi sconfigurować il tuo computer ora installato.


Baza danych PostgreSQL

Domyślnie nasza instalacja Helm będzie wymagała utworzenia bazy danych mariadb. Hai bisogno di questa configurazione quando hai installato la configurazione di PostgreSQL. Musisz również dodać con najmniej hasło, aby uzyskać dostęp do tej bazy danych, jak możesz zobaczyć poniżej

tipo di database: postgresql

MariaDB:

  abilitato: falso

PostgreSQL:

  abilitato: vero

  postgresql Database: Redmine

  postgresql Nome utente: Redmine

  postgresqlPassword:

Molte persone hanno la possibilità di installarlo, ma non sono sicuro che MariaDB possa installarlo facilmente nella configurazione di qualsiasi PostgreSQL.


Configurare il DNS nuovo

Poniższa konfiguracja jest drogaą stroną konfiguracji dns, którą wykonaliśmy w części 1. jak widać, włączamy tls, protokół za https, Ustawiamy nazwę hosta Ordu DNS:

ingresso:

  abilitato: vero

  certManager: vero

  nome host: redminek8s.ddns.net

  tls: vero

  annotazioni:

    kubernetes.io/ingress.class: nginx

    cert-manager.io/cluster-issuer:letsencrypt

Fai clic su ostatnich due liniach łączymy nostra applicazione per controllare Ingress iz wydawcą clastra, który utworzyliśmy wcześniej.

Puoi usare Redmine per la nostra configurazione non standard:

helm installa Redmine -f valori.yaml bitnami / redmine

Ta linia jest podobna do innych linii instalacji helm, które używaliśmy wcześniej, ale tym razem dostarczamy niestandardowy plikvalues.yaml. Per sposób na dostosowanie dowolnej aplikacji Helm.

Potrzebujemy jeszcze trochę cierpliwości, ponyważ tworzenie aplikacji zajmuje trochę czasu. Puoi leggere la polemica, aby sprawdzić stan kontenerów Twojej aplikacji:

kubectl get pod --watch

Polecenie zwróci cos podobnego do tego:

NOME READY STATUS RIAVVIA L'ETÀ

. . .

redmine-999c68dd9-x7h2k    1/1     Running   0          6m40s

redmine-postgresql-0 1/1 In esecuzione 0 6m40s

Musisz poczekać, aż status dla obu kontenerów będzie Running i wszystkie będą gotowe 1/1, co w moim przypadku zajęło okolo 6 minut.

Teraz wszystko jest gotowe, aby otworzyć przeglądarkę e przejść do naszej nowej instalacji:

Redmine è andato bene


Somma

Kubernetes crea una struttura złożonej per l'applicazione wdrażania, ma è compatibile con i due strumenti Helm (senza scatola) e non ha installato Redmine.

Podsumowanie tego poradnika znajdziesz w następującym repozytorium git: https://github.com/lcofre/redmine-on-k8s. Zachęcamy do porównania z Twoimi plikami, jeśli utkniesz.

Pozostawiliśmy kilka koncepcji poza diskusją, ponyeważ były one złożone lub wyjaśnienie było związane z chmurą. Wśród nich są żywotność i gotowość Twojej aplikacji, konfiguracja przychodzących wiadomości e-mail oraz skalowanie w celu obsługi większego obciążenia. Prosimy o podanie w komentarzach, co Cię najbardziej interesuje, abyśmy mogli omówić to w przyszłym poradniku.

Najlepsza aktualizacja Redmine? Latwa.

La maggior parte delle risorse potrebbe essere utile per doskonałego planowania, zarządzania e controllo del progetto con un programma di programmazione di qualità.

Prova Easy Redmine per 30 giorni

Funzionalità aggiuntive, crittografia SSL, copia codificata disponibile in due località