Pra*_*tik 4 amazon-web-services kubernetes aws-codepipeline kubectl aws-codebuild
我是 Kubernetes 的新手,正在尝试创建一个 AWS CodePipeline 来将服务部署到 EKS 堆栈。
我正在关注本教程 我已遵循所有步骤,包括创建角色和添加权限,以便CodeBuild能够与 EKS 对话。
我现在面临的问题是当 CodePipeline 运行时,它在CodeBuild阶段执行以下命令失败。
kubectl apply -f hello-k8s.yml
并给出这个错误
[Container] 2019/12/04 07:41:43 Running command kubectl apply -f hello-k8s.yml
unable to recognize "hello-k8s.yml": Unauthorized
unable to recognize "hello-k8s.yml": Unauthorized
Run Code Online (Sandbox Code Playgroud)
我不太确定这是否是凭据问题,因为我已经按照教程使用了所有步骤来添加用户/角色。
任何人都可以帮我解决这个问题吗?
从 CodeBuild 将 Yaml 清单部署到 Kubernetes 需要以下步骤:
高级流程包括以下步骤:
为 CodeBuild 创建 IAM 服务角色
使用“aws-auth”ConfigMap 映射 EKS 中的 CodeBuild 服务角色
在代码存储库中创建源文件
创建并启动 CodeBuild 项目
确认在 EKS 集群中创建了所需的对象
运行以下命令以创建 CodeBuild 服务角色并附加所需的策略:
TRUST = "{ \"Version\": \"2012-10-17\", \"Statement\": [ { \"Effect\": \"Allow\", \"Principal\": { \"Service\": \"codebuild.amazonaws.com\" }, \"Action\": \"sts:AssumeRole\" } ] }"
$ echo '{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "eks:Describe*", "Resource": "*" } ] }' > /tmp/iam-role-policy
$ aws iam create-role --role-name CodeBuildKubectlRole --assume-role-policy-document "$TRUST" --output text --query 'Role.Arn'
$ aws iam put-role-policy --role-name CodeBuildKubectlRole --policy-name eks-describe --policy-document file:///tmp/iam-role-policy
$ aws iam attach-role-policy --role-name CodeBuildKubectlRole --policy-arn arn:aws:iam::aws:policy/CloudWatchLogsFullAccess
$ aws iam attach-role-policy --role-name CodeBuildKubectlRole --policy-arn arn:aws:iam::aws:policy/AWSCodeBuildAdminAccess
Run Code Online (Sandbox Code Playgroud)
编辑 'aws-auth' ConfigMap 并为 CodeBuild 服务角色添加角色映射:
$ vi aws-auth.yaml
apiVersion: v1
kind: ConfigMap
metadata:
name: aws-auth
namespace: kube-system
data:
mapRoles: |
- rolearn: arn:aws:iam::AccountId:role/devel-worker-nodes-NodeInstanceRole-14W1I3VCZQHU7
username: system:node:{{EC2PrivateDNSName}}
groups:
- system:bootstrappers
- system:nodes
- rolearn: arn:aws:iam::AccountId:role/CodeBuildKubectlRole
username: build
groups:
- system:masters
$ kubectl apply -f aws-auth.yaml
Run Code Online (Sandbox Code Playgroud)
使用示例文件在 Github/CodeCommit 中创建一个存储库,如下所示:
.
??? buildspec.yml
??? deployment
??? pod.yaml
Run Code Online (Sandbox Code Playgroud)
示例存储库位于此处:https : //github.com/shariqmus/codebuild-to-eks
笔记:
buildspec.yml 文件在 CodeBuild 环境中安装 kubectl、aws-iam-authenticator 并配置 kubectl
在第 16 行使用正确的区域和 cluster_name 更新 buildspec.yml 文件
在“deployment”目录下添加部署YAML文件
打开 CodeBuild 控制台
单击“创建构建项目”按钮
命名项目
使用已添加附件的 CodeCommit 存储库:“buildspec.yml”和“pod.yaml”
使用托管映像 > Ubuntu > 标准 1.0
在角色名称中,选择“CodeBuildKubectlRole”
单击“创建构建项目”按钮
创建“开始构建”按钮以开始构建
您可以使用一个简单的命令来确认这一点,例如
$ kubectl get all --all-namespaces
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
4981 次 |
| 最近记录: |