donal
2018-05-09 f5f1ffd3ee298b18be960ac30b8a9a07e5a34010
commit | author | age
5d0992 1 # The Manual Menace
b5d705 2 > In this exercise learners will use Ansible to drive automated provisioning of Projects in Openshift, Git, Jenkins and Nexus.
c951f7 3
7c832b 4 ![automation-xkcd](https://imgs.xkcd.com/comics/automation.png)
D 5
6 ## Exercise Intro
7 In this exercise we will use automation tooling to create Project namespaces for our `CI/CD` tooling along with the `dev` and `test` namespaces for our deployments to live. We do this to manually using the OpenShift CLI; but as we go from cluster to cluster or project to project Dev and Ops teams often find themselves having to redo these tasks again and again. Configuring our cluster using code; we can easily store this in Git and repeat the process again and again. By minimising the time taken to do these repetitive tasks we can accelerate our ability to deliver value to our customers; working on the hard problems they face.
8
9 This exercise uses Ansible to drive the creation of the cluster content. In particular; we'll use a play book called the `OpenShift Applier`. Once the project namespace have been created; we will add some tools to support CI/CD such as Jenkins, Git and Nexus. These tools will be needed by later lessons to automate the build and deploy of our apps. Again; we will use OpenShift Templates and drive their creation in the cluster using Ansible. To prove things are working, finally we'll delete all our content and re-apply the inventory to re-create our clusters content.
5d0992 10
14cd2d 11 #### Why is config-as-code important? 
D 12 * Assurance - Prevents unwanted config changes from people making arbitrary changes to environments. No more Snowflake servers!
13 * Traceability - Commiting config as code means a user has approved and changes can be tracked.
14 * Phoenix Server -  Burn it all to the ground and bring it back; exactly the way it was!
15
5d0992 16 _____
c951f7 17
D 18 ## Learning Outcomes
19 As a learner you will be able to
5d0992 20
D 21 1. Run the OpenShift Applier to automate creating cluster content
22 1. Create and admin project namespaces in OpenShift
23 1. Deploy commonly used applications to support the development process
c951f7 24
D 25 ## Tools and Frameworks
26
5d0992 27 * [GitLab](https://about.gitlab.com/) - Community driven Git server now with integrated DevOps Toolchain.
D 28 * [Nexus](https://www.sonatype.com/nexus-repository-sonatype) - Repository manager for storing lots of application types. Can also host `npm` and `Docker` registries.
29 * [Jenkins](https://jenkins.io/) - OpenSource Build automation server. Highly customisable with plugins.
30 * [Ansible](https://www.ansible.com/) - IT Automation tool used to provision and manage state of cloud and physical infrastructure.
dba30b 31 * [OpenShift Applier](https://github.com/redhat-cop/openshift-applier) - used to apply OpenShift objects to an OpenShift Cluster.
A 32
33
c951f7 34
5d0992 35 ## Big Picture
D 36 This exercise begins with an empty Cluster
37 > TODO - add big picture here...
38
f52b28 39 ![ds-messing-around.gif](../images/exercise1/ds-messing-around.gif)
D 40
5d0992 41 _____
c951f7 42
D 43 ## 10,000 Ft View
b5d705 44 > This exercise is aimed at the creation of the tooling that will be used to support the rest of the Exercises. The highlevel goal is to create a collection of project namespaces and populate them with Git, Jenkins & Nexus.
5d0992 45
D 46 If you're feeling confident and don't want to follow the step-by-step guide these highlevel instructions should provide a challenge for you:
47
da614f 48 2. Clone the repo `https://github.com/rht-labs/enablement-ci-cd` which contains the scaffold of the project. Ensure you get all remote branches.
3558ae 49
5d0992 50 2. Create `<your-name>-ci-cd`, `<your-name>-dev` and `<your-name>-test` project namespaces using the inventory and run them with the OpenShift Applier to populate the cluster
da614f 51
D 52 2. Use the templates provided to create build of the jenkins-s2i. The templates are in `exercise1/jenkins-s2i`
3558ae 53
D 54 2. Use the templates provided to create build and deployment configs in `<your-name>-ci-cd` for. Templates are on a branch called `exercise1/git-nexus` && `exercise1/jenkins`:
5d0992 55     * Nexus
D 56     * GitLab
3558ae 57     * Jenkins (using an s2i to pre-configure jenkins)
D 58
5d0992 59 2. Commit your `enablement-ci-cd` repository to the GitLab Instance you've created
3558ae 60
D 61 2. Burn it all down and re-apply your inventory proving config-as-code works. 
c951f7 62
D 63 ## Step by Step Instructions
bc2e43 64 > This is a structured guide with references to exact filenames and explanations.
c951f7 65
bc2e43 66 ### Part 1 - Create OpenShift Projects
de8ebb 67 > _Using the OpenShift Applier, we will add new project namespaces to the cluster which will be used throughout the exercise._
D 68
f5f1ff 69 3. In this course three different git projects will be used. To setup your local machine for each of these, create a new folder on the terminal in the root of your HOME directory. To do this, open a new Terminal session and create the new folder using the following command (new terminal sessions will start in your HOME dir).
bc2e43 70 ```bash
f5f1ff 71 mkdir -p innovation-labs && cd innovation-labs
e7c877 72 ```
f5f1ff 73 <p class="tip">
D 74 NOTE - If you do not want to have this folder at the root of your home dir that's fine, just ensure any parent directories of this `innovation-labs` folder do NOT have any spaces in them as it breaks Ansible in later labs...
75 </p>
76
77 3. Clone the scaffold project to your local machine's `innovation-labs` folder and pull all remote branches for use in later exercises. Note - this may error saying `fatal: A branch named 'develop' already exists.` but it can be ignored
78 ```bash
79 git clone https://github.com/rht-labs/enablement-ci-cd && cd enablement-ci-cd
e7c877 80 ```
f5f1ff 81 ```bash
D 82 ./git-pull-all.sh
c951f7 83 ```
D 84
f5f1ff 85 3. Open the `innovation-labs` folder in VSCode (or your favourite editor). The project is laid out as follows
bc2e43 86 ```
D 87 .
88 ├── README.md
62db52 89 ├── apply.yml
bc2e43 90 ├── docker
62db52 91 │   └── jenkins-slave-npm
bc2e43 92 ├── inventory
62db52 93 │   ├── host_vars
D 94 │   │   ├── ci-cd-tooling.yml
95 │   │   └── projects-and-policies.yml
96 │   └── hosts
bc2e43 97 ├── jenkins-s2i
D 98 ├── params
62db52 99 │   └── project-requests-ci-cd
bc2e43 100 ├── requirements.yml
D 101 └── templates
62db52 102     └── project-requests.yml
bc2e43 103 ```
D 104  * `docker` folder contains our jenkins-slave images that will be used by the builds.
105  * `jenkins-s2i` contains the configuration and plugins we want to bring jenkins to life with
106  * `params` houses the variables we will load the templates with
107  * `templates` is a collection of OpenShift templates
62db52 108  * `inventory/host_vars/*.yml` is the collection of objects we want to insert into the cluster.
bc2e43 109  * `requirements.yml` is a manifest which contains the ansible modules needed to run the playbook
62db52 110  * `apply.yml` is a playbook that sets up some variables and runs the OpenShift Applier role.
bc2e43 111
da614f 112 3. Open the `apply.yml` file in the root of the project. Update the namespace variables by replacing the `<YOUR_NAME>` with your name or initials. Don't use uppercase or special characters. For example; my name is Dónal so I've created: 
62db52 113 ```yaml
e6805f 114   hosts: "{{ target }}"
62db52 115   vars:
D 116     ci_cd_namespace: donal-ci-cd
117     dev_namespace: donal-dev
118     test_namespace: donal-test
e6805f 119   tasks:
62db52 120 ```
e6805f 121 <p class="tip">
D 122 NOTE - yaml is indentation sensitive so keep things lined up properly!
123 </p>
62db52 124
D 125 3. Open the `inventory/host_vars/projects-and-policies.yml` file; you should see some variables setup already to create the `<YOUR_NAME>-ci-cd` namespace. This object is passed to the OpenShift Applier to call the `templates/project-requests.yml` template with the `params/project-requests-ci-cd` parameters. We will add some additional content here but first let's explore the parameters and the template
126
127 3. Open the `params/project-requests-ci-cd` and replace the `<YOUR_NAME>` with your name to create the correstponding projects in the cluster. 
ff1bd7 128 ![new-item](../images/exercise1/ci-cd-project-namespace.png)
bc2e43 129
62db52 130 3. Let's add two more param files to pass to our template to be able to create a `dev` and `test` project.
f5f1ff 131   * Create another two params files `params/project-requests-dev` & `params/project-requests-test`. On the terminal run 
da614f 132 ```bash
f5f1ff 133 touch params/project-requests-dev params/project-requests-test
da614f 134 ```
f5f1ff 135   * In your editor; Open `params/project-requests-dev` and add the following by substituting `<YOUR_NAME>` accordingly
62db52 136 ```
D 137 NAMESPACE=<YOUR_NAME>-dev
138 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Dev
139 ```
f5f1ff 140   * In your editor; Open `params/project-requests-test` and add the following by substituting `<YOUR_NAME>` accordingly
62db52 141 ```
D 142 NAMESPACE=<YOUR_NAME>-test
143 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Test
144 ```
bc2e43 145
62db52 146 3. In the `inventory/host_vars/projects-and-policies.yml` file; add the new objects for the projects you want to create (dev & test) by adding another object to the content array for each. You can copy and paste them from the `ci-cd` example and update them accordingly. If you do this; remember to change the params file! e.g.
bc2e43 147 ```yaml
62db52 148     - name: "{{ dev_namespace }}"
D 149       template: "{{ playbook_dir }}/templates/project-requests.yml"
ff1bd7 150       template_action: create
62db52 151       params: "{{ playbook_dir }}/params/project-requests-dev"
ff1bd7 152       tags:
D 153       - projects
62db52 154     - name: "{{ test_namespace }}"
D 155       template: "{{ playbook_dir }}/templates/project-requests.yml"
ff1bd7 156       template_action: create
62db52 157       params: "{{ playbook_dir }}/params/project-requests-test"
ff1bd7 158       tags:
D 159       - projects
bc2e43 160 ```
ff1bd7 161 ![project-request-yaml](../images/exercise1/project-request-yml.png)
bc2e43 162
D 163 3. With the configuration in place; install the OpenShift Applier dependency
164 ```bash
f5f1ff 165 ansible-galaxy install -r requirements.yml --roles-path=roles
bc2e43 166 ```
D 167
f5f1ff 168 3. Apply the inventory by logging into OpenShift on the terminal and running the playbook as follows (<CLUSTER_URL> should be replaced with the one you've been sent): 
bc2e43 169 ```bash
f5f1ff 170 oc login <CLUSTER_URL>
D 171 ```
172 ```bash
173 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
62db52 174 ```
D 175 where the `-e target=bootstrap` is passing an additional variable specifying that we run the `bootstrap` inventory
bc2e43 176
f79b6f 177 3. Once successful you should see an output similar to this: ![playbook-success](../images/exercise1/play-book-success.png)
bc2e43 178
e6805f 179 3. You can check to see the projects have been created successfully by running 
D 180 ```bash
f5f1ff 181 oc projects
e6805f 182 ```
D 183 ![project-success](../images/exercise1/project-success.png)
184
f5f1ff 185 ### Part 2 - Nexus
3f16e0 186 > _Now that we have our Projects setup; we can start to populate them with Apps to be used in our dev lifecycle_
bc2e43 187
3558ae 188 4. In the `enablement-ci-cd` repo, checkout the templates for Nexus by running
3f16e0 189 ```bash
f5f1ff 190 git checkout exercise1/git-nexus templates/nexus.yml
3558ae 191 ```
f79b6f 192 The template contains all the things needed to setup a persistent nexus server, exposing a service and route while also creating the persistent volume needed. Have a read through the template; at the bottom you'll see a collection of parameters we will pass to the template.
3558ae 193
D 194 4. Add some parameters for running the template by creating a new file in the `params` directory. 
195 ```bash
f5f1ff 196 touch params/nexus
3f16e0 197 ```
D 198
90412a 199 4. The essential params to include in this file are:
3558ae 200 ```bash
D 201 VOLUME_CAPACITY=5Gi
202 MEMORY_LIMIT=2Gi
203 ```
204
f9e1bc 205 4. Create a new object in the inventory variables `inventory/host_vars/ci-cd-tooling.yml` called `ci-cd-tooling` and populate it's `content` is as follows
62db52 206
3558ae 207 ```yaml
62db52 208 ---
D 209 ansible_connection: local
210 openshift_cluster_content:
211 - object: ci-cd-tooling
212   content:
f9e1bc 213   - name: "nexus"
D 214     namespace: "{{ ci_cd_namespace }}"
215     template: "{{ playbook_dir }}/templates/nexus.yml"
216     params: "{{ playbook_dir }}/params/nexus"
217     tags:
218     - nexus
3558ae 219 ```
ff1bd7 220 ![ci-cd-deployments-yml](../images/exercise1/ci-cd-deployments-yml.png)
3558ae 221
06fc7b 222 4. Run the OpenShift applier, specifying the tag `nexus` to speed up it's execution (`-e target=tools` is to run the other inventory).
3558ae 223 ```bash
f5f1ff 224 ansible-playbook apply.yml -e target=tools \
3558ae 225      -i inventory/ \
ff1bd7 226      -e "filter_tags=nexus"
3558ae 227 ```
D 228
b47510 229 4. Once successful; login to the cluster through the browser (using cluster URL) and navigate to the `<YOUR_NAME>-ci-cd`. You should see Nexus up and running. You can login with default credentials (admin / admin123) ![nexus-up-and-running](../images/exercise1/nexus-up-and-running.png)
3558ae 230
f5f1ff 231 ### Part 3 - GitLab
D 232
233 #### 3a - GitLab install 
b43054 234 <p class="tip">
f5f1ff 235 NOTE - This section may already have been completed for you, please check with your tutor. If this is the case, skip to section 3b "Commit CI/CD" below to add your code to GitLab.
b43054 236 </p>
D 237
f79b6f 238 4. Now let's do the same thing for GitLab to get it up and running. Checkout the template and params provided by running
3558ae 239 ```bash
f5f1ff 240 git checkout exercise1/git-nexus templates/gitlab.yml params/gitlab
3558ae 241 ``` 
D 242 Explore the template; it contains the PVC, buildConfig and services. The DeploymentConfig is made up of these apps
243  - Redis (3.2.3)
244  - PostgreSQL (9.4)
245  - GitLab CE (v10.2.3)
246
b47510 247 4. Open the `params/gitlab` file and complete the following params
RH 248 <p class="tip">
249 Note - The values here for the LDAP and BIND credentials will be provided by your tutor.
250 </p>
3558ae 251 ```
D 252 LDAP_BIND_DN=uid=<BIND_USER>,ou=People,dc=<YOUR_DOMAIN>,dc=com
253 LDAP_USER_FILTER=(memberof=CN=YourGroup,OU=Users,DC=<YOUR_DOMAIN>,DC=com)
254 LDAP_PASSWORD=<BIND_USER_PASSWORD>
255 LDAP_HOST=<LDAP_HOST>
256 LDAP_BASE=ou=People,dc=<YOUR_DOMAIN>,dc=com
257 LDAP_LABEL="<LDAP_DESCRIPTION>"
258 GITLAB_ROOT_PASSWORD=<GITLAB_ROOT_USER_PASSWORD>
259 GITLAB_DATA_VOL_SIZE=2Gi
260 POSTGRESQL_VOL_SIZE=1Gi
261 APPLICATION_HOSTNAME=<GITLAB_URL>
c41b51 262 NAMESPACE=<YOUR_NAME>-ci-cd
3558ae 263 ```
D 264 where the following need to be replaced by actual values:
265     * `<BIND_USER>` is the user used to query the LDAP
266     * `<BIND_USER_PASSWORD>` is the password used when querying the LDAP
267     * `<YOUR_DOMAIN>` is the domain the LDAP is hosted on
268     * `<LDAP_HOST>` is fqdn of the LDAP server
269     * `<LDAP_DESCRIPTION>` is the description to be used on the sign-in header for GitLab eg "Name LDAP Login"
270     * `<GITLAB_ROOT_USER_PASSWORD>` is the root user for GOD access on the GitLab instance eg password123
271     * `<GITLAB_URL>` is the endpoint for gitlab. It will take the form `gitlab-<YOUR_NAME>-ci-cd.apps.<ENV_ID>.<YOUR_DOMAIN>.com`
272
62db52 273 4. Create another object in the inventory `inventory/host_vars/ci-cd-tooling.yml` file to run the build & deploy of this template. Add the following and update the `namespace:` accordingly
3558ae 274 ```yaml
ff1bd7 275     - name: "gitlab"
62db52 276       namespace: "{{ ci_cd_namespace }}"
D 277       template: "{{ playbook_dir }}/templates/gitlab.yml"
278       params: "{{ playbook_dir }}/params/gitlab"
ff1bd7 279       tags:
D 280       - gitlab
3558ae 281 ```
D 282
283 4. Run the OpenShift applier, specifying the tag `gitlab` to speed up it's execution.
284 ```bash
f5f1ff 285 ansible-playbook apply.yml -e target=tools \
3558ae 286      -i inventory/ \
ff1bd7 287      -e "filter_tags=gitlab"
3558ae 288 ```
D 289
ff1bd7 290 4. Once successful; login to the cluster and navigate to the `<YOUR_NAME>-ci-cd`. You should see GitLab up and running. ![gitlab-up-and-running](../images/exercise1/gitlab-up-and-running.png)
f5f1ff 291
D 292 #### 3b - Commit CI/CD
c41b51 293
f9e1bc 294 4. Navigate to gitlab (if you have just skipped straight to this step; ask your tutor for the URL). You can login using your cluster credentials using the LDAP tab
ff1bd7 295 ![gitlab-ui](../images/exercise1/gitlab-ui.png)
c41b51 296
f9e1bc 297 4. Once logged in create a new project called `enablement-ci-cd` and mark it as internal. Once created; copy out the `git url` for use on the next step.
ff1bd7 298 ![gitlab-new-project](../images/exercise1/gitlab-new-project.png)
D 299 <p class="tip">
de8ebb 300 Note - we would not normally make the project under your name but create an group and add the project there on residency but for simplicity of the exercise we'll do that here
ff1bd7 301 </p>
D 302
f5f1ff 303 4. If you have not used Git before; you may need to tell Git who you are and what your email is before we commit. Run the following commands, substitution your email and "Your Name". If you've done this before move on to the next step.
ff1bd7 304 ```bash
f5f1ff 305 git config --global user.email "yourname@mail.com"
ff1bd7 306 ```
f5f1ff 307 ```bash
D 308 git config --global user.name "Your Name"
309 ```
310
311 4. Commit your local project to this new remote by first removing the existing origin (github) where the the project was cloned from. Remember to substitute `<GIT_URL>` accordingly
312 ```bash
313 git remote set-url origin <GIT_URL>
314 ```
315 ```bash
316 git add .
317 ```
318 ```bash
319 git commit -m "Adding git and nexus config"
320 ```
321 ```bash
322 git push -u origin --all
323 ```
324
06e3b4 325 **Note - When making changes to enablement-ci-cd you should frequently commit the changes to git.**
bc2e43 326
f5f1ff 327 ### Part 4 - Jenkins & s2i
de8ebb 328 > _Create a build and deployment config for Jenkins. Add new configuration and plugins to the OCP Stock Jenkins using s2i_
bc2e43 329
ff1bd7 330 5. Add the Jenkins Build & Deployment configs to the `enablement-ci-cd` repo by merging the contents `exercise1/jenkins` in
D 331 ```bash
f5f1ff 332 git checkout exercise1/jenkins templates/jenkins.yml
ff1bd7 333 ```
D 334 The Jenkins template is essentially the standard persistent jenkins one with OpenShift.
335
2e44a7 336 5. As before; create a new set of params by creating a `params/jenkins` file and adding some overrides to the template and updating the `<YOUR_NAME>` value accordingly.
D 337 ```
ff1bd7 338 MEMORY_LIMIT=8Gi
f54f70 339 VOLUME_CAPACITY=10Gi
ff1bd7 340 JVM_ARCH=x86_64
D 341 NAMESPACE=<YOUR_NAME>-ci-cd
342 JENKINS_OPTS=--sessionTimeout=720
343 ```
62db52 344
2e44a7 345 5. Add a `jenkins` variable to the ansible inventory underneath the nexus (and git if you have it) in  `inventory/host_vars/ci-cd-tooling.yml`.
ff1bd7 346 ```yaml
D 347     - name: "jenkins"
62db52 348       namespace: "{{ ci_cd_namespace }}"
D 349       template: "{{ playbook_dir }}/templates/jenkins.yml"
350       params: "{{ playbook_dir }}/params/jenkins"
ff1bd7 351       tags:
D 352       - jenkins
353 ```
f79b6f 354 This configuration, if applied now, will create the deployment configuration needed for Jenkins but the `${NAMESPACE}:${JENKINS_IMAGE_STREAM_TAG}` in the template won't exist yet.
ff1bd7 355
D 356 5. To create this image we will take the supported OpenShift Jenkins Image and bake into it some extra configuration using an [s2i](https://github.com/openshift/source-to-image) builder image. More information on Jenkins s2i is found on the [openshift/jenkins](https://github.com/openshift/jenkins#installing-using-s2i-build) github page. To create an s2i configuration for jenkins, check out the pre-canned configuration source in the `enablement-ci-cd` repo
357 ```bash
f5f1ff 358 git checkout exercise1/jenkins-s2i jenkins-s2i
ff1bd7 359 ```
2e44a7 360 The structure of the jenkins s2i config is
ff1bd7 361 ```
D 362 jenkins-s2i
363 ├── README.md
364 ├── configuration
365 │   ├── build-failure-analyzer.xml
366 │   ├── init.groovy
367 │   ├── jenkins.plugins.slack.SlackNotifier.xml
2e44a7 368 │   ├── scriptApproval.xml
ff1bd7 369 │   └── jobs
D 370 │       └── seed-multibranch-job
371 │           └── config.xml
372 └── plugins.txt
373 ```
374  * `plugins.txt` is a list of `pluginId:version` for Jenkins to pre-install when starting
375  * `./configuration` contains content that is placed in `${JENKINS_HOME}`. A `config.xml` could be placed in here to control the bulk of Jenkins configuration.
376  * `./configuration/jobs/*` contains job names and xml config that jenkins loads when starting. The seed job in there we will return to in later lessons.
de8ebb 377  * `build-failure-analyzer.xml` is config for the plugin to read the logs and look for key items based on a Regex. More on this in later lessons.
ff1bd7 378  * `init.groovy` contains a collection of settings jenkins configures itself with when launching
D 379
2e44a7 380 5. Let's add a plugin for Jenkins to be started with, [green-balls](https://plugins.jenkins.io/greenballs). This simply changes the default `SUCCESS` status of Jenkins from Blue to Green. Append the `jenkins-s2i/plugins.txt` file with 
ff1bd7 381 ```txt
D 382 greenballs:1.15
383 ``` 
384 ![green-balls.png](../images/exercise1/green-balls.png)
385 Why does Jenkins have Blue Balls? More can be found [on reddit](https://www.reddit.com/r/programming/comments/4lu6q8/why_does_jenkins_have_blue_balls/) or the [jenkins blog](https://jenkins.io/blog/2012/03/13/why-does-jenkins-have-blue-balls/)
386
06e3b4 387 5. Before building and deploying the Jenkins s2i; add git credentials to it. These will be used by Jenkins to access the Git Repositories where our apps will be stored. We want Jenkins to be able to push tags to it so write access is required. There are a few ways we can do this; either adding them to the `template/jenkins.yml` as environment Variables and then including them in the `params/jenkins` file.  We could also create a token in GitLab and use it as the source secret in the jenkins template. 
RH 388 But for simplicity just replace the `<USERNAME>` && `<PASSWORD>` in the `jenkins-s2i/configuration/init.groovy` with your ldap credentials as seen below. This init file gets run when Jenkins launches and will setup the credentials for use in our Jobs in the next exercises
ff1bd7 389 ```groovy
D 390 gitUsername = System.getenv("GIT_USERNAME") ?: "<USERNAME>"
391 gitPassword = System.getenv("GIT_PASSWORD") ?: "<PASSWORD>"
392 ```
2e44a7 393 <p class="tip">
D 394 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, A service user would be created for this.
395 </p>
ff1bd7 396
832672 397 5. Checkout the params and the templates for the `jenkins-s2i`
2e44a7 398 ```bash
f5f1ff 399 git checkout exercise1/jenkins-s2i params/jenkins-s2i templates/jenkins-s2i.yml
2e44a7 400 ```
D 401
402 5. Open `params/jenkins-s2i` and add the following content; replacing variables as appropriate. 
ff1bd7 403 ```
da614f 404 SOURCE_REPOSITORY_URL=<GIT_URL>
ff1bd7 405 NAME=jenkins
D 406 SOURCE_REPOSITORY_CONTEXT_DIR=jenkins-s2i
407 IMAGE_STREAM_NAMESPACE=<YOUR_NAME>-ci-cd
da614f 408 SOURCE_REPOSITORY_USERNAME=<YOUR_LDAP_USERNAME>
D 409 SOURCE_REPOSITORY_PASSWORD=<YOUR_LDAP_PASSWORD>
ff1bd7 410 ```
D 411 where 
da614f 412     * `<GIT_URL>` is the full path clone path of the repo where this project is stored (including the https && .git)
de8ebb 413     * `<YOUR_NAME>` is the prefix for your `-ci-cd` project.
D 414     * Explore some of the other parameters in `templates/jenkins-s2i.yml`
da614f 415     * `<YOUR_LDAP_USERNAME>` is the username builder pod will use to login and clone the repo with
D 416     * `<YOUR_LDAP_PASSWORD>` is the password the builder pod will use to authenticate and clone the repo using
de8ebb 417 <p class="tip">
da614f 418 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, A service user would be created or a token generated.
de8ebb 419 </p>
ff1bd7 420
62db52 421 5. Create a new object `ci-cd-builds` in the ansible `inventory/host_vars/ci-cd-tooling.yml` to drive the s2i build configuration.
ff1bd7 422 ```yaml
D 423   - object: ci-cd-builds
424     content:
425     - name: "jenkins-s2i"
62db52 426       namespace: "{{ ci_cd_namespace }}"
D 427       template: "{{ playbook_dir }}/templates/jenkins-s2i.yml"
428       params: "{{ playbook_dir }}/params/jenkins-s2i"
ff1bd7 429       tags:
D 430       - jenkins
431 ```
432
433 5. Commit your code to your GitLab instance
434 ```bash
f5f1ff 435 git add .
D 436 ```
437 ```bash
438 git commit -m "Adding Jenkins and Jenkins s2i"
439 ```
440 ```bash
441 git push
ff1bd7 442 ```
D 443
444 5. When your code is commited; run the OpenShift Applier to add the config to the cluster
445 ```bash
f5f1ff 446 ansible-playbook apply.yml -e target=tools \
ff1bd7 447      -i inventory/ \
D 448      -e "filter_tags=jenkins"
449 ```
450
de8ebb 451 5. This will trigger a build of the s2i and when it's complete it will add an imagestream of `<YOUR_NAME>-ci-cd/jenkins:latest` to the project. The Deployment config should kick in and deploy the image once it arrives. You can follow the build of the s2i by going to the OpenShift console's project
D 452 ![jenkins-s2i-log](../images/exercise1/jenkins-s2i-log.png)
bc2e43 453
de8ebb 454 5. When the Jenkins deployment has completed; login (using your openshift credentials) and accept the role permissions. You should now see a fairly empty Jenkins with just the seed job
3558ae 455
f5f1ff 456 ### Part 5 - Jenkins Hello World 
de8ebb 457 > _To test things are working end-to-end; create a hello world job that doesn't do much but proves we can pull code from git and that our balls are green._
D 458
459 6. Log in to Jenkins and hit `New Item` ![new-item](../images/exercise1/new-item.png).
460
e90e9c 461 6. Create a freestyle job called `hello-world` ![jenkins-new-hello-world](../images/exercise1/jenkins-new-hello-world.png).
de8ebb 462
f79b6f 463 6. On the Source Code Management tab; add your `enablement-ci-cd` git repo and hit the dropdown to add your credentials we baked into the s2i on previous steps ![jenkins-scm-git](../images/exercise1/jenkins-scm-git.png)
de8ebb 464
D 465 6. On the build tab add an Execute Shell step and fill it with `echo "Hello World"` ![jenkins-hello-world](../images/exercise1/jenkins-hello-world.png).
466
467 6. Run the build and we should see if pass succesfully and with Green Balls! ![jenkins-green-balls](../images/exercise1/jenkins-green-balls.png)
468
f5f1ff 469 ### Part 6 - Live, Die, Repeat
7c832b 470 > _In this section you will proove the infra as code is working by deleting your Cluster Content and recreating it all_
de8ebb 471
D 472 7. Commit your code to the new repo in GitLab
7c832b 473 ```bash
f5f1ff 474 git add .
D 475 ```
476 ```bash
477 git commit -m "ADD - all ci/cd contents"
478 ```
479 ```bash
480 git push
7c832b 481 ```
de8ebb 482
D 483 7. Burn your OCP content to the ground
7c832b 484 ```bash
f5f1ff 485 oc delete project <YOUR_NAME>-ci-cd
D 486 ```
487 ```bash
488 oc delete project <YOUR_NAME>-dev
489 ```
490 ```bash
491 oc delete project <YOUR_NAME>-test
7c832b 492 ```
de8ebb 493
da614f 494 7. Check to see the projects that were marked for deletion are removed.
D 495 ```bash
f5f1ff 496 oc get projects | egrep '<YOUR_NAME>-ci-cd|<YOUR_NAME>-dev|<YOUR_NAME>-test'
da614f 497 ```
D 498
7c832b 499 7. Re-apply the inventory to re-create it all!
D 500 ```bash
f5f1ff 501 oc login -p <password> -u <user> <cluster_url>
D 502 ```
503 ```bash
504 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
505 ```
506 ```bash
507 ansible-playbook apply.yml -i inventory/ -e target=tools
7c832b 508 ```
c951f7 509
5d0992 510 _____
D 511
c951f7 512 ## Extension Tasks
de8ebb 513 > _Ideas for go-getters. Advanced topic for doers to get on with if they finish early. These will usually not have a solution and are provided for additional scope._
c951f7 514
3558ae 515  - Add more secure access for Nexus (ie not admin / admin123) using the automation to drive secret creation
ff1bd7 516  - Add a SonarQube persistent deployment to the `ci-cd-deployments` section.
D 517  - Add `jenkins.plugins.slack.SlackNotifier.xml` to `jenkins-s2i/configuration` to include URL of Slack for team build notifications and rebuild Jenkins S2I
c951f7 518
5d0992 519 _____
D 520
c951f7 521 ## Additional Reading
7c832b 522 > List of links or other reading that might be of use / reference for the exercise
01c4da 523
RH 524 ## Slide links
525
526 - [Intro](https://docs.google.com/presentation/d/1LsfAkH8GfIhulEoy_yd-usWBfDHnZEyQdNvYeTmAg4A/)
527 - [Wrap-up](https://docs.google.com/presentation/d/1cfyJ6SHddZNbM61oz67r870rLYVKY335zGclXN2uLMY/)
5d4563 528 - [All Material](https://drive.google.com/drive/folders/13Bt4BXf9P2OB8VI4YQNcNONF1786dqOx)