Как вы вставляете шаблоны Jinja в спинакер / эхо для обработки веб-перехватчиков?

У меня Spinnaker 1.10.5 развернут в службе Azure Kubernetes с помощью Halyard.

Я пытаюсь получить веб-перехватчики реестра контейнеров Azure запустить конвейер. Я обнаружил, что вы можете настроить эхо, чтобы разрешить веб-перехватчики артефактов, используя echo-local.yml следующим образом:

webhooks:
  artifacts:
    enabled: true
    sources:
    - source: azurecr
      templatePath: /path/to/azurecr.jinja

Однако я застрял на значении templatePath. Поскольку я развертываю с Halyard в Kubernetes, все файлы конфигурации монтируются как тома из секретов Kubernetes.

Как мне добавить мой шаблон Jinja в мое развернутое эхо Halyard, чтобы его можно было использовать в настраиваемом веб-перехватчике?


person Travis Illig    schedule 06.12.2018    source источник


Ответы (1)


Начиная с Halyard 1.13 в Kubernetes появится возможность настраивать секреты монтирования

Создайте секрет Kubernetes с помощью вашего шаблона Jinja.

apiVersion: v1
kind: Secret
metadata:
  name: echo-webhook-templates
  namespace: spinnaker
type: Opaque
data:
  mytemplate:  [base64-encoded-contents-of-template]

Установите templatePath в ~/.hal/default/profiles/echo-local.yml на то место, где вы устанавливаете секрет.

webhooks: артефакты: включено: истинные источники: - source: mysource templatePath: / mnt / webhook-templates / mytemplate

Добавьте крепление к ~/.hal/default/service-settings/echo.yml

kubernetes:
  volumes:
  - id: echo-webhook-templates
    type: secret
    mountPath: /mnt/webhook-templates

Поскольку Halyard 1.13 на самом деле еще не выпущен, я, очевидно, не пробовал это, но это то, как это должно работать. Кроме того ... Думаю, я могу застрять до тех пор.

person Travis Illig    schedule 06.12.2018