다음을 통해 공유


자습서: GitOps(Flux v2)로 CI/CD 구현

이 자습서에서는 Flux v2 및 Azure Arc 지원 Kubernetes 또는 AKS(Azure Kubernetes Service) 클러스터에서 GitOps를 사용하여 CI/CD 솔루션을 설정합니다. Azure Vote 샘플 앱을 사용하여 다음을 수행합니다.

  • Azure Arc 지원 Kubernetes 또는 AKS 클러스터를 만듭니다.
  • 애플리케이션과 GitOps 리포지토리를 Azure Repos 또는 GitHub에 연결합니다.
  • Azure Pipelines 또는 GitHub를 사용하여 CI/CD 흐름을 구현합니다.
  • Azure Container Registry를 Azure DevOps 및 Kubernetes에 연결합니다.
  • 환경 변수 그룹 또는 비밀을 만듭니다.
  • devstage 환경을 배포합니다.
  • 애플리케이션 환경을 테스트합니다.

Azure 구독이 없는 경우 시작하기 전에 체험 계정을 만듭니다.

Azure Cloud Shell

Azure는 브라우저를 통해 사용할 수 있는 대화형 셸 환경인 Azure Cloud Shell을 호스트합니다. Cloud Shell에서 Bash 또는 PowerShell을 사용하여 Azure 서비스 작업을 수행할 수 있습니다. 로컬 환경에 아무 것도 설치할 필요 없이 Azure Cloud Shell의 미리 설치된 명령을 사용하여 이 문서의 코드를 실행할 수 있습니다.

Azure Cloud Shell을 시작하려면 다음을 수행합니다.

옵션 예제/링크
코드 또는 명령 블록의 오른쪽 상단에서 시도를 선택합니다. 시도를 선택해도 코드 또는 명령이 Cloud Shell에 자동으로 복사되지 않습니다. Azure Cloud Shell에 대한 사용 예제를 보여 주는 스크린샷
https://shell.azure.com으로 이동하거나 Cloud Shell 시작 단추를 선택하여 브라우저에서 Cloud Shell을 엽니다. Azure Cloud Shell을 시작하는 단추입니다.
Azure Portal의 오른쪽 위에 있는 메뉴 모음에서 Cloud Shell 단추를 선택합니다. Azure Portal의 Cloud Shell 단추를 보여 주는 스크린샷

Azure Cloud Shell을 사용하려면:

  1. Cloud Shell을 시작합니다.

  2. 코드 블록(또는 명령 블록)에서 복사 단추를 선택하여 코드 또는 명령을 복사합니다.

  3. Windows 및 Linux에서 Ctrl+Shift+V를 선택하거나 macOS에서 Cmd+Shift+V를 선택하여 코드 또는 명령을 Cloud Shell 세션에 붙여넣습니다.

  4. Enter를 선택하여 코드 또는 명령을 실행합니다.

필수 조건

  • 이전 자습서를 완료하여 CI/CD 환경에 사용할 GitOps 배포 방법을 알아봅니다.

  • 이 기능의 이점과 아키텍처를 이해합니다.

  • 다음을 확인합니다.

  • 다음 Azure Arc 지원 Kubernetes 및 Kubernetes 구성 CLI 확장의 최신 버전을 설치합니다.

    az extension add --name connectedk8s
    az extension add --name k8s-configuration
    
    • 확장을 최신 버전으로 업데이트하려면 다음 명령을 실행합니다.

      az extension update --name connectedk8s
      az extension update --name k8s-configuration
      

Kubernetes에 Azure Container Registry 연결

Kubernetes 클러스터가 Azure Container Registry에서 이미지를 끌어올 수 있도록 설정합니다. 프라이빗인 경우 인증이 필요합니다.

기존 AKS 클러스터에 Azure Container Registry 연결

다음 명령을 사용하여 기존 Azure Container Registry를 기존 AKS 클러스터와 통합합니다.

az aks update -n arc-cicd-cluster -g myResourceGroup --attach-acr arc-demo-acr

이미지 끌어오기 비밀 만들기

AKS가 아닌 클러스터와 로컬 클러스터를 Azure Container Registry에 연결하려면 이미지 끌어오기 비밀을 만듭니다. Kubernetes는 이미지 끌어오기 비밀을 사용하여 레지스트리 인증에 필요한 정보를 저장합니다.

다음 kubectl 명령을 사용하여 이미지 끌어오기 비밀을 만듭니다. devstage 네임스페이스 둘 모두에 대해 같은 과정을 반복합니다.

kubectl create secret docker-registry <secret-name> \
    --namespace <namespace> \
    --docker-server=<container-registry-name>.azurecr.io \
    --docker-username=<service-principal-ID> \
    --docker-password=<service-principal-password>

Pod마다 imagePullSecret을 설정하지 않으려면 devstage 네임스페이스의 서비스 계정에 imagePullSecret을 추가합니다. 자세한 내용은 Kubernetes 자습서를 참조하세요.

선호하는 CI/CD 오케스트레이터에 따라 Azure DevOps 또는 GitHub에 대한 지침을 진행할 수 있습니다.

Azure DevOps를 사용하여 CI/CD 구현

이 자습서에서는 여러분이 Azure DevOps, Azure Repos 및 Azure CLI에 대해 잘 알고 있다고 가정합니다.

먼저 다음 단계를 완료해야 합니다.

애플리케이션 및 GitOps 리포지토리를 Azure Repos로 가져오기

애플리케이션 리포지토리GitOps 리포지토리를 Azure Repos로 가져옵니다. 이 자습서에서는 다음 예제 리포지토리를 사용합니다.

  • arc-cicd-demo-src 애플리케이션 리포지토리

  • arc-cicd-demo-gitops GitOps 리포지토리

Git 리포지토리 가져오기에 대해 자세히 알아보세요.

참고 항목

애플리케이션 및 GitOps 리포지토리에 대해 두 개의 개별 리포지토리를 가져와서 사용하면 보안과 단순성을 높일 수 있습니다. 애플리케이션 리포지토리와 GitOps 리포지토리의 권한 및 표시 유형을 개별적으로 조정할 수 있습니다. 예를 들어 클러스터 관리자가 원하는 클러스터 상태와 관련된 애플리케이션 코드의 변경 내용을 찾지 못할 수 있습니다. 반대로 애플리케이션 개발자는 각 환경의 특정 매개 변수를 알 필요가 없습니다. 매개 변수의 범위를 제공하는 테스트 값 세트면 충분합니다.

GitOps 리포지토리 연결

앱을 지속적으로 배포하려면 GitOps를 사용하여 애플리케이션 리포지토리를 클러스터에 연결합니다. arc-cicd-demo-gitops GitOps 리포지토리에는 앱을 가동하고 arc-cicd-cluster 클러스터에서 실행하기 위한 기본 리소스가 포함되어 있습니다.

초기 GitOps 리포지토리에는 배포 환경에 해당하는 devstage 네임스페이스를 만드는 매니페스트만 들어 있습니다.

여기서 만드는 GitOps 연결은 자동으로 다음을 수행합니다.

  • 매니페스트 디렉터리의 매니페스트를 동기화합니다.
  • 클러스터 상태를 업데이트합니다.

CI/CD 워크플로는 매니페스트 디렉터리를 추가 매니페스트로 채워 앱을 배포합니다.

  1. Azure Repos에서 새로 가져온 arc-cicd-demo-gitops 리포지토리에 대한 새 GitOps 연결을 만듭니다.

    az k8s-configuration flux create \
       --name cluster-config \
       --cluster-name arc-cicd-cluster \
       --namespace flux-system \
       --resource-group myResourceGroup \
       -u https://dev.azure.com/<Your organization>/<Your project>/_git/arc-cicd-demo-gitops \
       --https-user <Azure Repos username> \
       --https-key <Azure Repos PAT token> \
       --scope cluster \
       --cluster-type connectedClusters \
       --branch master \
       --kustomization name=cluster-config prune=true path=arc-cicd-cluster/manifests
    

    Arc 지원 클러스터가 아닌 AKS 클러스터의 경우 -cluster-type managedClusters를 사용합니다.

  2. Azure Portal에서 배포 상태를 확인합니다.

    • 배포가 성공하면 클러스터에서 만든 devstage 네임스페이스가 모두 표시됩니다.
    • 또한 클러스터의 Azure Portal 페이지에서 fGitOps 탭에 구성 cluster-config가 생성되었는지 확인할 수 있습니다.

CI/CD 파이프라인 가져오기

GitOps 연결을 동기화했으므로, 매니페스트를 만드는 CI/CD 파이프라인을 가져와야 합니다.

애플리케이션 리포지토리에는 PR, CI 및 CD에 사용되는 파이프라인이 있는 .pipeline 폴더가 포함되어 있습니다. 샘플 리포지토리에 제공된 3개의 파이프라인을 가져오고 이름을 바꿉니다.

파이프라인 파일 이름 설명
.pipelines/az-vote-pr-pipeline.yaml arc-cicd-demo-src PR이라는 애플리케이션 PR 파이프라인
.pipelines/az-vote-ci-pipeline.yaml arc-cicd-demo-src CI라는 애플리케이션 CI 파이프라인
.pipelines/az-vote-cd-pipeline.yaml arc-cicd-demo-src CD라는 애플리케이션 CD 파이프라인

Azure DevOps에 Azure Container Registry 연결

CI 프로세스 중에 애플리케이션 컨테이너를 레지스트리에 배포합니다. 먼저 다음과 같이 Azure 서비스를 연결합니다.

  1. Azure DevOps의 프로젝트 설정 페이지에서 서비스 연결 페이지를 엽니다. TFS의 상단 메뉴 모음에 있는 설정 아이콘에서 서비스 페이지를 엽니다.
  2. + 새 서비스 연결을 선택하고 필요한 서비스 연결 유형을 선택합니다.
  3. 서비스 연결에 대한 매개 변수를 입력합니다. 이 자습서의 경우:
    • 서비스 연결 이름을 arc-demo-acr로 지정합니다.
    • 리소스 그룹으로 myResourceGroup을 선택합니다.
  4. 모든 파이프라인에 액세스 권한 부여를 선택합니다.
    • 이 옵션은 YAML 파이프라인 파일에 서비스 연결 권한을 부여합니다.
  5. 확인을 선택하여 연결을 만듭니다.

PR 서비스 연결 구성

CD 파이프라인은 GitOps 리포지토리에서 PR을 조작합니다. 이 작업을 수행하려면 서비스 연결이 필요합니다. 이 연결을 구성하려면 다음을 수행합니다.

  1. Azure DevOps의 프로젝트 설정 페이지에서 서비스 연결 페이지를 엽니다. TFS의 상단 메뉴 모음에 있는 설정 아이콘에서 서비스 페이지를 엽니다.
  2. + 새 서비스 연결을 선택하고 Generic 유형을 선택합니다.
  3. 서비스 연결에 대한 매개 변수를 입력합니다. 이 자습서의 경우:
    • 서버 URL https://dev.azure.com/<Your organization>/<Your project>/_apis/git/repositories/arc-cicd-demo-gitops
    • 사용자 이름 및 암호를 비워 둡니다.
    • 서비스 연결의 이름을 azdo-pr-connection으로 지정합니다.
  4. 모든 파이프라인에 액세스 권한 부여를 선택합니다.
    • 이 옵션은 YAML 파이프라인 파일에 서비스 연결 권한을 부여합니다.
  5. 확인을 선택하여 연결을 만듭니다.

GitOps 커넥터 설치

  1. Helm 리포지토리에 GitOps 커넥터 리포지토리를 추가합니다.

       helm repo add gitops-connector https://azure.github.io/gitops-connector/
    
  2. 클러스터에 커넥터를 설치합니다.

       helm upgrade -i gitops-connector gitops-connector/gitops-connector \
          --namespace flux-system \
          --set gitRepositoryType=AZDO \
          --set ciCdOrchestratorType=AZDO \
          --set gitOpsOperatorType=FLUX \
          --set azdoGitOpsRepoName=arc-cicd-demo-gitops \
          --set azdoOrgUrl=https://dev.azure.com/<Your organization>/<Your project> \
          --set gitOpsAppURL=https://dev.azure.com/<Your organization>/<Your project>/_git/arc-cicd-demo-gitops \
          --set orchestratorPAT=<Azure Repos PAT token>
    

    참고 항목

    Azure Repos PAT token에는 Build: Read & executeCode: Full 권한이 있어야 합니다.

  3. GitOps 커넥터에 알림을 보내도록 Flux를 구성합니다.

    cat <<EOF | kubectl apply -f -
    apiVersion: notification.toolkit.fluxcd.io/v1beta1
    kind: Alert
    metadata:
      name: gitops-connector
      namespace: flux-system
    spec:
      eventSeverity: info
      eventSources:
      - kind: GitRepository
        name: cluster-config
      - kind: Kustomization
        name: cluster-config-cluster-config 
      providerRef:
        name: gitops-connector
    ---
    apiVersion: notification.toolkit.fluxcd.io/v1beta1
    kind: Provider
    metadata:
      name: gitops-connector
      namespace: flux-system
    spec:
      type: generic
      address: http://gitops-connector:8080/gitopsphase
    EOF
    

설치에 대한 자세한 내용은 GitOps 커넥터 리포지토리를 참조하세요.

환경 변수 그룹 만들기

앱 리포지토리 변수 그룹

az-vote-app-dev라는 변수 그룹을 만듭니다. 다음 값을 설정합니다.

변수
AZURE_SUBSCRIPTION (개발자의 Azure 서비스 연결. 이 자습서 앞부분의 arc-demo-acr)
AZ_ACR_NAME Azure ACR 이름(예: arc-demo-acr)
ENVIRONMENT_NAME 개발자
MANIFESTS_BRANCH master
MANIFESTS_REPO arc-cicd-demo-gitops
ORGANIZATION_NAME Azure DevOps 조직의 이름
PROJECT_NAME Azure DevOps의 GitOps 프로젝트 이름
REPO_URL GitOps 리포지토리의 전체 URL
SRC_FOLDER azure-vote
TARGET_CLUSTER arc-cicd-cluster
TARGET_NAMESPACE dev
VOTE_APP_TITLE Voting 애플리케이션
AKS_RESOURCE_GROUP AKS 리소스 그룹. 자동화된 테스트에 필요합니다.
AKS_NAME AKS 이름. 자동화된 테스트에 필요합니다.

Stage 환경 변수 그룹

  1. az-vote-app-dev 변수 그룹을 복제합니다.
  2. 이름을 az-vote-app-stage로 변경합니다.
  3. 해당 변수의 다음 값을 확인합니다.
변수
ENVIRONMENT_NAME 단계
TARGET_NAMESPACE stage

이제 devstage 환경에 배포할 준비가 되었습니다.

환경 만들기

Azure DevOps 프로젝트에서 DevStage 환경을 만듭니다. 자세한 내용은 환경 만들기 및 대상 지정을 참조하세요.

빌드 서비스에 추가 권한 부여

CD 파이프라인은 실행 중인 빌드의 보안 토큰을 사용하여 GitOps 리포지토리에 인증합니다. 파이프라인에서 새 분기를 만들고, 변경 내용을 푸시하고, 끌어오기 요청을 만들려면 더 많은 권한이 필요합니다.

  1. Azure DevOps 프로젝트 기본 페이지에서 Project settings로 이동합니다.
  2. Repos/Repositories를 선택합니다.
  3. Security를 선택합니다.
  4. <Project Name> Build Service (<Organization Name>)Project Collection Build Service (<Organization Name>)(표시되지 않는 경우 검색 필드에 입력)의 경우 Contribute, Contribute to pull requestsCreate branch를 허용합니다.
  5. Pipelines/Settings로 이동
  6. Protect access to repositories in YAML pipelines 옵션 끄기

자세한 내용은 다음을 참조하세요.

처음으로 개발 환경 배포

CI 및 CD 파이프라인을 만들었으면 CI 파이프라인을 실행하여 앱을 처음으로 배포합니다.

CI 파이프라인

CI 파이프라인이 처음으로 실행될 때 서비스 연결 이름을 읽는 과정에서 리소스 권한 부여 오류가 발생할 수 있습니다.

  1. 액세스 중인 변수가 AZURE_SUBSCRIPTION인지 확인합니다.
  2. 사용 권한을 부여합니다.
  3. 파이프라인을 다시 실행합니다.

CI 파이프라인은 다음을 수행합니다.

  • 애플리케이션 변경 내용이 배포에 대한 모든 자동 품질 검사를 통과하는지 확인합니다.
  • PR 파이프라인에서 완료할 수 없는 추가 유효성 검사를 수행합니다.
    • GitOps와 관련하여 이 파이프라인은 CD 파이프라인을 통해 배포되는 커밋의 아티팩트도 게시합니다.
  • Docker 이미지가 변경되었고 새 이미지가 푸시되었는지 확인합니다.

CD 파이프라인

초기 CD 파이프라인 실행 중에 파이프라인에 GitOps 리포지토리에 대한 액세스 권한을 부여해야 합니다. 파이프라인에 리소스에 액세스할 수 있는 권한이 필요하다는 메시지가 표시되면 보기를 선택합니다. 그런 다음, 허용을 선택하여 파이프라인의 현재 및 향후 실행에 GitOps 리포지토리를 사용할 수 있는 권한을 부여합니다.

CI 파이프라인이 성공적으로 실행되면 CD 파이프라인이 트리거되어 배포 프로세스를 완료합니다. 각 환경이 점진적으로 배포됩니다.

CD 파이프라인이 자동으로 트리거되지 않으면 다음을 수행합니다.

  1. .pipelines/az-vote-cd-pipeline.yaml에서 이름이 분기 트리거와 일치하는지 확인합니다.
    • 값이 arc-cicd-demo-src CI이어야 합니다.
  2. CI 파이프라인을 다시 실행합니다.

GitOps 리포지토리의 템플릿과 매니페스트가 변경되면 CD 파이프라인은 커밋을 만들고, 푸시하고, 승인을 받기 위해 PR을 만듭니다.

  1. GitOps 리포지토리의 파이프라인에서 만든 PR을 찾습니다.

  2. GitOps 리포지토리의 변경 내용을 확인합니다. 다음과 같은 결과가 표시됩니다.

    • 대략적인 Helm 템플릿 변경 내용
    • 원하는 상태의 기본적인 변화를 보여주는 하위 수준 Kubernetes 매니페스트. Flux가 이러한 매니페스트를 배포합니다.
  3. 모두 정상이면 PR을 승인하고 완료합니다.

  4. 몇 분 후 Flux가 변경 내용을 선택하고 배포를 시작합니다.

  5. 커밋 기록 탭에서 Git 커밋 상태를 모니터링합니다. succeeded이면 CD 파이프라인이 자동화된 테스트를 시작합니다.

  6. kubectl을 사용하여 로컬로 포트를 전달하고 다음 명령을 사용하여 앱이 올바르게 작동하는지 확인합니다.

    kubectl port-forward -n dev svc/azure-vote-front 8080:80
    
  7. 브라우저를 사용하여 http://localhost:8080/에서 Azure Vote 앱을 봅니다.

  8. 마음에 드는 항목에 투표하고 앱을 변경할 준비를 합니다.

환경 승인 설정

앱을 배포할 때 코드 또는 템플릿을 변경할 수 있을 뿐 아니라 의도치 않게 클러스터를 잘못된 상태로 만들 수 있습니다.

dev 환경에서 배포 후 중단이 드러나는 경우 환경 승인을 사용하여 중단이 이후 환경으로 전달되지 않도록 합니다.

  1. Azure DevOps 프로젝트에서 보호가 필요한 환경으로 이동합니다.
  2. 리소스의 승인 및 확인으로 이동합니다.
  3. 만들기를 실행합니다.
  4. 승인자 및 선택적 메시지를 입력합니다.
  5. 만들기를 다시 선택하여 추가적인 수동 승인 확인을 완료합니다.

자세한 내용은 승인 및 확인 정의 자습서를 참조하세요.

다음에 CD 파이프라인이 실행되면 GitOps PR 생성 후 파이프라인이 일시 중지됩니다. 변경 내용이 제대로 동기화되었으며 기본 기능을 전달하는지 확인합니다. 파이프라인에서 확인을 승인하여 변경 내용이 다음 환경으로 전달되도록 합니다.

애플리케이션 변경

클러스터의 상태를 나타내는 이러한 템플릿 및 매니페스트 기준 세트를 사용하여 앱을 약간 변경하겠습니다.

  1. arc-cicd-demo-src 리포지토리에서 azure-vote/src/azure-vote-front/config_file.cfg 파일을 편집합니다.

  2. "Cats vs Dogs"는 투표 수가 충분하지 않으므로 "Tabs vs Spaces"로 변경하여 투표 수를 늘립니다.

  3. 새 분기의 변경을 커밋하고, 푸시하고, 끌어오기 요청을 만듭니다. 이 일련의 단계는 CI/CD 수명 주기를 시작하는 일반적인 개발자 흐름입니다.

PR 유효성 검사 파이프라인

PR 파이프라인은 잘못된 변경을 방지하는 첫 번째 방어선입니다. 일반적인 애플리케이션 코드 품질 검사에는 린팅 및 정적 분석이 포함됩니다. GitOps 관점에서, 배포하는 최종 인프라에도 동일한 품질을 보장해야 합니다.

애플리케이션의 Dockerfile 및 Helm 차트에서 애플리케이션과 비슷한 방식으로 린팅을 사용할 수 있습니다.

린팅 중에 발견된 오류는 잘못된 형식의 YAML 파일부터 애플리케이션의 CPU 및 메모리 제한 설정과 같은 모범 사례 제안에 이르기까지 다양합니다.

참고 항목

실제 애플리케이션에서 Helm 린팅으로 최상의 범위를 얻으려면 실제 환경에서 사용되는 값과 상당히 비슷한 값으로 바꿔야 합니다.

파이프라인 실행 중에 발견된 오류는 실행의 테스트 결과 섹션에 표시됩니다. 여기에서 다음 작업을 수행할 수 있습니다.

  • 오류 유형에 대한 유용한 통계를 추적합니다.
  • 오류가 발견된 첫 번째 커밋을 찾습니다.
  • 오류를 발생시킨 코드 섹션에 대한 추적 스타일 링크를 배치합니다.

파이프라인 실행이 완료되면 애플리케이션 코드와 이 코드를 배포하는 템플릿의 품질이 보장됩니다. 이제 PR을 승인하고 완료할 수 있습니다. CI가 다시 실행되어 템플릿과 매니페스트를 다시 생성하고, CD 파이프라인을 트리거합니다.

실제 환경에서는 PR이 품질 검사를 통과하도록 잊지 말고 분기 정책을 설정해야 합니다. 자세한 내용은 분기 정책 설정을 참조하세요.

CD 프로세스 승인

CI 파이프라인이 성공적으로 실행되면 CD 파이프라인이 트리거되어 배포 프로세스를 완료합니다. 이번에는 파이프라인에서 각 배포 환경을 승인해야 합니다.

  1. dev 환경에 대한 배포를 승인합니다.
  2. GitOps 리포지토리의 템플릿과 매니페스트가 변경되면 CD 파이프라인은 커밋을 만들고, 푸시하고, 승인을 받기 위해 PR을 만듭니다.
  3. GitOps 리포지토리의 변경 내용을 확인합니다. 다음과 같은 결과가 표시됩니다.
    • 대략적인 Helm 템플릿 변경 내용
    • 원하는 상태의 기본적인 변화를 보여주는 하위 수준 Kubernetes 매니페스트.
  4. 모두 정상이면 PR을 승인하고 완료합니다.
  5. 배포가 완료될 때가지 기다립니다.
  6. 기본 스모크 테스트로, 애플리케이션 페이지로 이동하여 투표 앱이 이제 Tabs vs Spaces를 표시하는지 확인합니다.
    • kubectl을 사용하여 로컬로 포트를 전달하고 kubectl port-forward -n dev svc/azure-vote-front 8080:80 명령을 사용하여 앱이 올바르게 작동하는지 확인합니다.
    • 브라우저를 통해 http://localhost:8080/에서 Azure Vote 앱을 살펴보고, 투표 항목이 Tabs vs Spaces로 변경되었는지 확인합니다.
  7. stage 환경에 대해 1-7단계를 반복합니다.

이제 배포가 완료되었습니다.

이 자습서에서 사용되는 CI/CD 워크플로에 구현된 모든 단계 및 기술에 대한 자세한 개요는 Azure DevOps GitOps 흐름 다이어그램을 참조하세요.

GitHub로 CI/CD 구현

이 자습서에서는 GitHub, GitHub Actions에 익숙하다고 가정합니다.

포크 애플리케이션 및 GitOps 리포지토리

애플리케이션 리포지토리GitOps 리포지토리를 포크합니다. 이 자습서에서는 다음 예제 리포지토리를 사용합니다.

GitOps 리포지토리 연결

앱을 지속적으로 배포하려면 GitOps를 사용하여 애플리케이션 리포지토리를 클러스터에 연결합니다. arc-cicd-demo-gitops GitOps 리포지토리에는 앱을 가동하고 arc-cicd-cluster 클러스터에서 실행하기 위한 기본 리소스가 포함되어 있습니다.

초기 GitOps 리포지토리에는 배포 환경에 해당하는 devstage 네임스페이스를 만드는 매니페스트만 들어 있습니다.

여기서 만드는 GitOps 연결은 자동으로 다음을 수행합니다.

  • 매니페스트 디렉터리의 매니페스트를 동기화합니다.
  • 클러스터 상태를 업데이트합니다.

CI/CD 워크플로는 매니페스트 디렉터리를 추가 매니페스트로 채워 앱을 배포합니다.

  1. GitHub에서 새로 포크된 arc-cicd-demo-gitops 리포지토리에 대한 새 GitOps 연결을 만듭니다.

    az k8s-configuration flux create \
       --name cluster-config \
       --cluster-name arc-cicd-cluster \
       --namespace cluster-config \
       --resource-group myResourceGroup \
       -u  https://github.com/<Your organization>/arc-cicd-demo-gitops.git \
       --https-user <Azure Repos username> \
       --https-key <Azure Repos PAT token> \
       --scope cluster \
       --cluster-type connectedClusters \
       --branch master \
       --kustomization name=cluster-config prune=true path=arc-cicd-cluster/manifests
    
  2. Azure Portal에서 배포 상태를 확인합니다.

    • 배포가 성공하면 클러스터에서 만든 devstage 네임스페이스가 모두 표시됩니다.

GitOps 커넥터 설치

  1. Helm 리포지토리에 GitOps 커넥터 리포지토리를 추가합니다.

       helm repo add gitops-connector https://azure.github.io/gitops-connector/
    
  2. 클러스터에 커넥터를 설치합니다.

       helm upgrade -i gitops-connector gitops-connector/gitops-connector \
          --namespace flux-system \
          --set gitRepositoryType=GITHUB \
          --set ciCdOrchestratorType=GITHUB \
          --set gitOpsOperatorType=FLUX \
          --set gitHubGitOpsRepoName=arc-cicd-demo-src \
          --set gitHubGitOpsManifestsRepoName=arc-cicd-demo-gitops \
          --set gitHubOrgUrl=https://api.github.com/repos/<Your organization> \
          --set gitOpsAppURL=https://github.com/<Your organization>/arc-cicd-demo-gitops/commit \
          --set orchestratorPAT=<GitHub PAT token>
    
  3. GitOps 커넥터에 알림을 보내도록 Flux를 구성합니다.

    cat <<EOF | kubectl apply -f -
    apiVersion: notification.toolkit.fluxcd.io/v1beta1
    kind: Alert
    metadata:
      name: gitops-connector
      namespace: flux-system
    spec:
      eventSeverity: info
      eventSources:
      - kind: GitRepository
        name: cluster-config
      - kind: Kustomization
        name: cluster-config-cluster-config
      providerRef:
        name: gitops-connector
    ---
    apiVersion: notification.toolkit.fluxcd.io/v1beta1
    kind: Provider
    metadata:
      name: gitops-connector
      namespace: flux-system
    spec:
      type: generic
      address: http://gitops-connector:8080/gitopsphase
    EOF
    

설치에 대한 자세한 내용은 GitOps 커넥터 리포지토리를 참조하세요.

GitHub 비밀 만들기

GitHub 리포지토리 비밀 만들기

암호
AZURE_CREDENTIALS {"clientId":"GUID","clientSecret":"GUID","subscriptionId":"GUID","tenantId":"GUID"} 형식의 Azure 자격 증명
AZ_ACR_NAME Azure ACR 이름(예: arc-demo-acr)
MANIFESTS_BRANCH master
MANIFESTS_FOLDER arc-cicd-cluster
MANIFESTS_REPO https://github.com/your-organization/arc-cicd-demo-gitops
VOTE_APP_TITLE Voting 애플리케이션
AKS_RESOURCE_GROUP AKS 리소스 그룹. 자동화된 테스트에 필요합니다.
AKS_NAME AKS 이름. 자동화된 테스트에 필요합니다.
PAT GitOps 리포지토리에 대한 PR 권한이 있는 GitHub PAT 토큰

GitHub 환경 비밀 만들기

  1. 다음 비밀을 사용하여 az-vote-app-dev 환경을 만듭니다.
암호
ENVIRONMENT_NAME 개발자
TARGET_NAMESPACE dev
  1. 다음 비밀을 사용하여 az-vote-app-stage 환경을 만듭니다.
암호
ENVIRONMENT_NAME 단계
TARGET_NAMESPACE stage

이제 devstage 환경에 배포할 준비가 되었습니다.

CI/CD 개발 워크플로

CI/CD 개발 워크플로를 시작하려면 소스 코드를 변경합니다. 애플리케이션 리포지토리에서 .azure-vote/src/azure-vote-front/config_file.cfg 파일의 값을 업데이트하고 변경 내용을 리포지토리에 푸시합니다.

CI/CD 개발 워크플로:

  • 애플리케이션 변경 내용이 배포에 대한 모든 자동 품질 검사를 통과하는지 확인합니다.
  • PR 파이프라인에서 완료할 수 없는 추가 유효성 검사를 수행합니다.
  • Docker 이미지가 변경되었고 새 이미지가 푸시되었는지 확인합니다.
  • 다음 CD 스테이지에서 사용할 아티팩트(Docker 이미지 태그, 매니페스트 템플릿, Utils)를 게시합니다.
  • 애플리케이션을 개발 환경에 배포합니다.
    • GitOps 리포지토리에 매니페스트를 생성합니다.
    • 승인을 위해 GitOps 리포지토리에 대한 PR을 만듭니다.
  1. GitOps 리포지토리의 파이프라인에서 만든 PR을 찾습니다.

  2. GitOps 리포지토리의 변경 내용을 확인합니다. 다음과 같은 결과가 표시됩니다.

    • 대략적인 Helm 템플릿 변경 내용
    • 원하는 상태의 기본적인 변화를 보여주는 하위 수준 Kubernetes 매니페스트. Flux가 이러한 매니페스트를 배포합니다.
  3. 모두 정상이면 PR을 승인하고 완료합니다.

  4. 몇 분 후 Flux가 변경 내용을 선택하고 배포를 시작합니다.

  5. 커밋 기록 탭에서 Git 커밋 상태를 모니터링합니다. succeeded이면 CD Stage 워크플로가 시작됩니다.

  6. kubectl을 사용하여 로컬로 포트를 전달하고 다음 명령을 사용하여 앱이 올바르게 작동하는지 확인합니다.

    kubectl port-forward -n dev svc/azure-vote-front 8080:80
    
  7. 브라우저를 사용하여 http://localhost:8080/에서 Azure Vote 앱을 봅니다.

  8. 마음에 드는 항목에 투표하고 앱을 변경할 준비를 합니다.

CD 스테이지 워크플로

Flux가 애플리케이션을 개발 환경에 성공적으로 배포하고 GitOps 커넥터를 통해 GitHub 작업을 알리면 CD 스테이지 워크플로가 자동으로 시작됩니다.

CD 스테이지 워크플로:

  • 개발 환경에 대해 애플리케이션 스모크 테스트 실행
  • 애플리케이션을 스테이지 환경에 배포합니다.
    • GitOps 리포지토리에 매니페스트 생성
    • 승인을 위해 GitOps 리포지토리에 대한 PR 만들기

스테이지 환경에 대한 매니페스트 PR이 병합되고 Flux가 모든 변경 사항을 성공적으로 적용하면 GitOps 리포지토리에서 Git 커밋 상태가 업데이트됩니다. 이제 배포가 완료되었습니다.

이 자습서에서 사용되는 CI/CD 워크플로에 구현된 모든 단계 및 기술에 대한 자세한 개요는 GitHub GitOps 흐름 다이어그램을 참조하세요.

리소스 정리

이 애플리케이션을 더 이상 사용하지 않으려면 다음 단계에 따라 리소스를 삭제합니다.

  1. 다음과 같이 Azure Arc GitOps 구성 연결을 삭제합니다.

    az k8s-configuration flux delete \
          --name cluster-config \
          --cluster-name arc-cicd-cluster \
          --resource-group myResourceGroup \
          -t connectedClusters --yes
    
  2. GitOps 커넥터 삭제:

    helm uninstall gitops-connector -n flux-system
    kubectl delete alerts.notification.toolkit.fluxcd.io gitops-connector -n flux-system
    kubectl delete providers.notification.toolkit.fluxcd.io  gitops-connector -n flux-system
    

다음 단계

이 자습서에서는 애플리케이션 개발부터 배포까지 DevOps를 구현하는 전체 CI/CD 워크플로를 설정했습니다. 앱을 변경하면 자동으로 유효성 검사 및 배포가 트리거되고, 수동 승인을 통해 제어합니다.

개념 문서를 계속 진행하여 GitOps 및 Azure Arc 지원 Kubernetes를 사용한 구성에 대해 자세히 알아보세요.