Как вы получаете шаблоны Jinja в spinnaker/echo для обработки webhook?

У меня Spinnaker 1.10.5 развернут в Azure Kubernetes Service с помощью Halyard.

Я пытаюсь заставить веб-узлы Azure Container Registry запустить конвейер. Я обнаружил, что вы можете настроить эхо, чтобы разрешить использование артефактов через интернет echo-local.yml как это:

webhooks:
  artifacts:
    enabled: true
    sources:
    - source: azurecr
      templatePath: /path/to/azurecr.jinja

Тем не менее, я застрял на templatePath значение. Поскольку я развертываю с Halyard в Kubernetes, все файлы конфигурации монтируются как тома из секретов Kubernetes.

Как получить шаблон Jinja в эхо, развернутое с помощью Halyard, чтобы его можно было использовать в настраиваемом веб-крюке?

1 ответ

Решение

Начиная с версии Halyard 1.13, в Kubernetes появится возможность настраивать секреты монтирования.

Создайте секрет Kubernetes с вашим шаблоном Jinja.

apiVersion: v1
kind: Secret
metadata:
  name: echo-webhook-templates
  namespace: spinnaker
type: Opaque
data:
  mytemplate:  [base64-encoded-contents-of-template]

Установить templatePath в ~/.hal/default/profiles/echo-local.yml в место, где вы устанавливаете секрет.

webhooks: артефакты: включено: истинные источники: - источник: mysource templatePath: /mnt/webhook-templates/mytemplate

Добавьте крепление к ~/.hal/default/service-settings/echo.yml

kubernetes:
  volumes:
  - id: echo-webhook-templates
    type: secret
    mountPath: /mnt/webhook-templates

Поскольку Halyard 1.13 на самом деле еще не выпущен, я, очевидно, не пробовал этого, но именно так оно и должно работать. Кроме того... Я думаю, я могу застрять до тех пор.

Другие вопросы по тегам