セルフホステッドランナーでvault-actionを試す
Github ActionsでCI/CDする際に必要なシークレットを
全部リポジトリごとにGithub上で管理するのはなかなか大変ですし、
外部に機密情報を保存するのはなるべく避けたいものです。
Github ActionsでCI/CDする際に必要なシークレットを
全部リポジトリごとにGithub上で管理するのはなかなか大変ですし、
外部に機密情報を保存するのはなるべく避けたいものです。
Actions Runner Controller (ARC) は、GitHub Actions の
セルフホステッド ランナー
を
調整およびスケーリングする Kubernetes オペレーターです。
セルフホステッドランナーなら無料でGithub Actionsが実行できるらしいので
こちら
を参考にラズパイk8sにインストールしてみました。
個人アカウントで試しています。
External Secrets Operator
は
HashiCorp Vault
など
様々なシークレット管理システム上のシークレットから
Kubernetesの
Secret
を作成してくれるソフトウェアです。
Gitにsecretをアップしたくない時に使えるものですね。
前回構築したvault
でkubernetes認証を試してみました。
前回構築した時は意識してませんでしたが
Vault Agent Injector
がデプロイされたのでそれを使います。
前回fluent-bitでlokiにログ収集 したのですが、 今回はOpenTelemetryでログを収集してみます。
ubuntu@k8s1:~$ kubectl get node
NAME STATUS ROLES AGE VERSION
k8s1 Ready control-plane,etcd,master 304d v1.28.10+rke2r1
k8s2 Ready worker 181d v1.28.10+rke2r1
k8s3 Ready worker 304d v1.28.10+rke2r1
以前Buildkitを構築したことがある
のですが
またマルチプラットフォームでビルドしたくなったので再構築しました。
今回はラズパイではなく1台のVMにk3sをインストールして構築したクラスタを使います。
kustomizeを使ってみたかったので試してみました。
特に設定ファイルをcomfigmapで管理しようと思ったら
configMapGeneratorを使うのが便利じゃないかと思った次第です。
前回loki-stackを構築
したのですが、
あまりカスタマイズできなかった上
loki-stackは非推奨
という情報も見つけたためlokiで再構築してみます。
保守しているサーバーの増強が必要かどうかを判断する際、
過去のデータと比較したいということがあるかと思います。
今回Grafanaでいい感じに表示する方法を調べてみたのでメモします。
仕事でRed Hat Ansible Automation Platform (AAP) を使うことになったので調べたところ、
AWXというOSS版がある
らしいので構築してみました。
こちらのインストールガイド
を見るとKubernetesでAWX Operator
を使うのが推奨ということで、
ラズパイクラスタで構築してみました。
-XX:+HeapDumpOnOutOfMemoryErrorのJVMオプションを試してみたかったのです。
ググってもパッと出てこなかったのでメモ。
結論から書くとこんな感じです。
ほとんどご自身の環境に書き換えてもらわないと使えませんが、
誰かの参考になれば幸いです。
前回ラズパイで構築したRancher2.8.2
で
ラズパイRKE2クラスタを構築してみました。
RKE1の構築手順はこちら
に書いてあります。
3台のRaspberry Pi 4に
Raspberry Pi ImagerでUbuntu server 22.04をインストールします。
久しぶりに再構築したら前回2022年に試したとき とは少し変わっていたので再度書きます。
前回はUbuntu 20.04でRancher 2.6.7を構築しましたが、
今回はUbuntu 22.04でRancher 2.8.2を構築します。
リストアうまくいかなかったので未完成ですが、一旦メモ書き。
⇒emptyDirならリストアできた。
Rancher 2.8.0 on k3s で構築したRKE1クラスタで試しました。
構築方法はラズパイにk3sでRancher構築
とか
Rancherでラズパイk8sクラスタ構築
を見ていただければと思います。
RKE2
はKubernetes構築ツールです。
いつの間にかARM64をサポート
していたので構築してみました。
まずはノードを準備します。
Raspberry Pi ImagerでUbuntu Server 22.04.3 LTS(64bit)をmicroSDにインストールします。
以下設定メモ
前回構築したTekton
と
Helmで構築したGitLab
を連携させてみます。
全てオンプレで構築したセルフマネージドな環境です。
GitLabのpushイベントをトリガーにTektonのEventListenerにwebhookを送信します。
そのwebhookをトリガーにGitLabからDockerfileをcloneしてbuild、その後GitLabと連携しているprivate container registryにビルドしたイメージをpushするパイプラインを実行します。