警告:目前本工具属于实验性,仅适用于测试或开发环境。

一、简述

本工具基于https://github.com/adnanh/webhook.git定制, Dockerfile地址: https://github.com/cnrancher/docker-webhook.git

镜像下载地址: registry.cn-shenzhen.aliyuncs.com/rancher/webhook:latest

  • 支持镜像仓库类型:

阿里云镜像仓库: https://cr.console.aliyun.com
Docker Hub: http://hub.docker.com
自定义webhooks

  • 支持邮件通知

二、准备配置文件

建议把webhooks作为系统服务运行在system项目下

  1. 登录Rancher UI切换到system项目下,然后依次进入 资源\配置映射,点击页面右上角的添加配置映射
  2. 修改模板中对应的参数:

    • <webhooks_id>: 此webhooks-id具有唯一性,不能重复。建议设置为服务名,比如cnrancher_website
    • <token>: 设置一个token值用于匹配校验;
    • <workload>: 指定一个应用,书写格式为类型/Workload,例如: deployment/webhooks、daemonset/webhooks
    • <namespaces>: 指定服务所在的命名空间;
    • <container>: 指定容器名称,对于一个有多容器的Pod,升级时需要指定容器名称;
    • <MAIL_TO>: 收件人邮箱地址;
    • <NET_TYPE>: 如果阿里云的镜像仓库,可在url中添加net_type指定网络类型: 1.公共网络: 不指定默认为公共网络,2.专有网络: net_type=vpc,3.经典网络: net_type=internal
    [
        {
            "id": "<webhooks-id>",
            "execute-command": "/webhooks.sh",
            "command-working-directory": "/home",
            "response-message": "I got the payload!",
            "include-command-output-in-response": true,
            "include-command-output-in-response-on-error": true,
            "trigger-rule-mismatch-http-response-code": 500,
            "response-headers":
            [
                {
                    "name": "Access-Control-Allow-Origin",
                    "value": "*"
                }
            ],
            "pass-arguments-to-command":
            [
                {
                    "source": "entire-payload"
                }
              ],
            "pass-environment-to-command":
            [
                {
                    "envname": "APP_NS",
                    "source": "url",
                    "name": "ns"
                },
                {
                    "envname": "APP_WORKLOAD",
                    "source": "url",
                    "name": "workload"
                },
                {
                    "envname": "APP_CONTAINER",
                    "source": "url",
                    "name": "container"
                },
                {
                    "envname": "REPO_TYPE",
                    "source": "url",
                    "name": "repo_type"
                },
                {
                    "envname": "NET_TYPE",
                    "source": "url",
                    "name": "net_type"
                },
                {
                    "envname": "MAIL_TO",
                    "source": "string",
                    "name": "<MAIL_TO>"
                }
            ],
            "trigger-rule":
            {
                "and":
                [
                    {
                        "match":
                        {
                            "type": "value",
                            "value": "<token>",
                            "parameter":
                            {
                                "source": "url",
                                "name": "token"
                            }
                        }
                    },
                    {
                        "match":
                        {
                            "type": "value",
                            "value": "<namespaces>",
                            "parameter":
                            {
                                "source": "url",
                                "name": "ns"
                            }
                        }
                    },
                    {
                        "match":
                        {
                            "type": "value",
                            "value": "<workload>",
                            "parameter":
                            {
                                "source": "url",
                                "name": "workload"
                            }
                        }
                    },
                    {
                        "match":
                        {
                            "type": "value",
                            "value": "<container>",
                            "parameter":
                            {
                                "source": "url",
                                "name": "container"
                            }
                        }
                    }
                ]
            }
        }
    ]
  3. 填写添加配置映射参数,其中:

    • 名称: 可以随意填写;
    • : 以.json结尾的文件名,比如cnrancher.json;
    • : 设置为上一步中修改的配置文件;
    • 如果有多个服务,可以添加多个键值对,如图:

    image-20190314173250612

三、webhooks安装

依次点击 system项目\工作负载\工作负载,点击右侧部署服务。

  • 配置服务名称和镜像

    registry.cn-shenzhen.aliyuncs.com/rancher/webhook

    image-20190314173915552

  • 对外服务

    服务默认监听端口为9000,如果使用NodePort提供服务,则安以下方式配置;

    image-20190923184019854

    如果使用负载均衡服务,在负载均衡页面添加相应规则,如果使用https,记得配置ssl证书;

    image-20190923184601819

  • 配置环境变量

WEBHOOK_CMD=-template: 系统命令;
MAIL_SMTP_PORT=: 邮箱SMTP服务器端口;
MAIL_SMTP_SERVER=: 邮箱SMTP服务器地址;
MAIL_FROM= : 发件人邮箱;
MAIL_PASSWORD=: 发件人邮箱密码(需要base64加密: echo <密码> | base64 );
MAIL_CACERT=: 自签名CA证书,邮箱服务器采用自签名ssl证书时使用(需要base64加密: cat | base64 );
MAIL_TLS_CHECK=: 是否开启TLS认证(false/true,默认true);

  • 常用邮箱配置(qq,163等)

    image-20190315232842668

  • 自签名证书邮箱服务器

    image-20190315233201822

  • 不启用TLS认证邮箱

    image-20190315233320815

  • 配置健康检查

    端口: 9000

    image-20190314174424562

  • 配置数据卷

    • 选择配置映射卷

    image-20190314174524973

    • 配置映射名: 选择前面创建的配置映射;

    • 容器路径: /etc/webhook/source;

    • 其他参数保持默认;

    image-20190314174834334

  • 最后点击启动,启动后查看日志,可以看到当前监听的服务

    image-20190314175308608

  • 设置serviceaccounts

    这一步相对比较重要,webhooks服务需要serviceaccounts才可以正常的与K8S通信。因为目前Rancher UI不支持设置serviceaccounts,所以需要编辑yaml文件来配置serviceaccounts。为了方便,这里复用了rancher组件使用的serviceaccounts账号cattle,具有集群管理员角色,您也可以根据需要定制serviceaccounts角色。

    • 如图,选择 查看/编辑YAML

    image-20190314212013510

    • securityContext: {} 下边添加serviceAccount: cattleserviceAccountName: cattle

    image-20190314212124745

    • 最后点击保存

四、webhooks触发地址

http(s)://<webhooks_url>/hooks/\
<webhooks_id>?\
token=<token>&\
ns=<namespaces>&\
workload=<workload>&\
container=<container>&\
repo_type=<repo_type>
  • 如果是阿里云的镜像仓库,可在url中添加net_type指定网络类型:
  1. 公共网络: 不指定默认为公共网络
  2. 专有网络: net_type=vpc
  3. 经典网络: net_type=internal

其中<webhooks_id>、<namespaces>、<workload>、<container>对应模板中的参数,<repo_type>支持:aliyundockerhubcustom

五、配置仓库触发

Aliyun

  1. 浏览器访问https://cr.console.aliyun.com进入容器镜像服务管理界面;

  2. 选择一个需要添加自动触发功能的仓库,点击右侧的管理;

  3. 在切换的新窗口左上角选择触发器;

    image-20190314181124857

  4. webhooks触发消息示例:

      {
          "push_data": {
              "digest":       "sha256:f66daa126e9fcac4e2d0b7131e78ffd5d8e0012a1e6cb150a953e5be8da5d      980",
              "pushed_at": "2019-03-13 23:38:07",
              "tag": "latest"
          },
          "repository": {
              "date_created": "2019-03-05 13:47:43",
              "name": "webhook",
              "namespace": "rancher_cn",
              "region": "cn-shanghai",
              "repo_authentication_type": "NO_CERTIFIED",
              "repo_full_name": "rancher_cn/webhook",
              "repo_origin_type": "NO_CERTIFIED",
              "repo_type": "PUBLIC"
          }
      }

Docker

  1. 浏览器访问https://cloud.docker.com/repository/list,输入账号和密码后将进入仓库列表;

  2. 点击需要添加webhooks仓库,然后点击webhooks;

    image-20190314182034766

  3. 填写相关参数,点击右侧的加号;

    image-20190314182530479

  4. webhooks触发消息示例:

      {
          "push_data": {
              "pushed_at": 1552553567,
              "images": [],
              "tag": "latest",
              "pusher": "hongxiaolu"
          },
          "callback_url": "",
          "repository": {
              "status": "Active",
              "description": "iperf3",
              "is_trusted": true,
              "full_description": "# iperf3\niperf3\n",
              "repo_url": "",
              "owner": "hongxiaolu",
              "is_official": false,
              "is_private": false,
              "name": "iperf3",
              "namespace": "hongxiaolu",
              "star_count": 0,
              "comment_count": 0,
              "date_created": 1540013520,
              "dockerfile": "# ",
              "repo_name": "hongxiaolu/iperf3"
          }
      }

自定义webhooks

如果是使用Jenkins自定义构建镜像,可以设置repo_type=custom

在Jenkins构建task中,在镜像push操作后增加一个执行shell命令的步骤。这个操作主要是在镜像成功推送到镜像仓库后发出POST消息去触发webhooks,这步中需要把上一步推送的镜像仓库地址,镜像命名空间,镜像名,以及镜像tag作为变量传递到这一步,这样在发送POST消息才可以把相关的镜像信息传递给webhooks,从而触发服务升级。

示例POST消息:

  curl -X POST \
    'http(s)://<webhooks_url>/hooks/<webhooks_id>?\
    token=<token>&\
    ns=<namespaces>&\
    workload=<workload>&\
    container=<container>&\
    repo_type=custom' \
    -H 'Content-Type: application/json' \
    -H 'cache-control: no-cache' \
    -d '{
      "push_data": {
          "tag": "${images_tag}"
      },
      "repository": {
          "repo_url": ${images_repo_url},
          "name": "${images_name}",
          "namespace": "${images_namespace}"
      }
  }'

触发webhooks

  • 配置完以上参数,提交代码到git仓库后将会自动触发阿里云仓库或者dockerhub的自动构建,创建自动构建方法请自行查阅相关文档。

image-20190314212701691

image-20190314213123621

  • 当镜像构建完成并推送到仓库后,会触发webhooks消息到预先配置的地址,从触发器也可以查看历史记录。

image-20190314213215303

  • webhooks服务收到消息后,会马上触发服务的升级。查看webhooks服务的日志,可以看到已经成功升级。

image-20190314213051682

image-20190314205425237