布景:

次序有点乱了在ci/cd过程中应该是先进行代码的静态扫描再去进行扫描镜像的呢,就佛系的写了。横竖过程都是独立的。这儿写一下sonarqube的装置与集成,估计实践的我还要好好研究一下!

helm装置sonarqube

参照官方文档: docs.sonarqube.org/8.9/setup/s…

helm添加repo库房

[root@k8s-master-01 helm]# helm repo add sonarqube https://SonarSource.github.io/helm-chart-sonarqube
[root@k8s-master-01 helm]# helm repo update

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

helm fetch包到本地

[root@k8s-master-01 helm]# helm search repo sonarqube
[root@k8s-master-01 helm]# helm fetch sonarqube/sonarqube-lts

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
没有办法,墙裂…手动下载ing,rz前次到服务器

解压缩tgz包并修改value.yaml文件

[root@k8s-master-01 helm]# tar zxvf sonarqube-lts-1.0.20+140.tgz

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
value.yam就修改了存储storageclass:如下
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

helm install装置sonarqube到kube-ops namespace

[root@k8s-master-01 sonarqube-lts]# helm install sonarqube -f values.yaml  . -n kube-ops

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用


[root@k8s-master-01 anchore-engine1]# kubectl get svc -n kube-ops
[root@k8s-master-01 anchore-engine1]# kubectl get pods -n kube-ops

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

ingress对外映射

ingress运用的traefik,概况参照:Kubernetes 1.20.5 装置traefik在腾讯云下的实践

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  name: sonarqube-sonarqube-lts
  namespace: kube-ops
  annotations:
    kubernetes.io/ingress.class: traefik  
    traefik.ingress.kubernetes.io/router.entrypoints: web
spec:
  rules:
  - host: sonarqube.xxxx.com
    http:
     paths:
     - pathType: Prefix
       path: /
       backend:
          service:
            name:  sonarqube-sonarqube-lts
            port:
              number: 9000

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

web登陆sonarqube验证

默认用户名密码admin admin(我蒙的),进去修改了密码

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
更改中文言语包(觉得换成中文诚心欠好,非必要的仍是英文吧我觉得!)
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
可能会无法从gitlab下载插件 pod log 日志报错如下
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
能够手动下载插件kubectl cp插件到pod /opt/sonarqube/extensions/plugins目录中,然后重启服务,重启服务能够在web操作
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
默认言语的扫描插件应该新版本形似都装置了:
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
当然了 我的仍是试了几回在线装置成功了 直接有了restart server的提示,然后重启server!
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
重新登陆,成功切换言语为中文
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

jenkins集成sonar

参照:docs.sonarqube.org/latest/anal…

创建SonaQube的账户token

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

将token保存到Jenkins凭证中

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

在Jenkins中装置插件sonarqube scanner。

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

jenkins装备sonarqube服务器

转到”管理Jenkins>系统装备”,向下滚动到SonarQube装备部分,单击Add SonarQube,添加服务器,挑选凭证。

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

[root@k8s-master-01 anchore-engine1]# kubectl cp sonar-gitlab-plugin-4.1.0-SNAPSHOT.jar sonarqube-sonarqube-lts-0:/opt/sonarqube/lib/extensions/sonar-gitlab-plugin-4.1.0-SNAPSHOT.jar -n kube-ops
Defaulted container "sonarqube-lts" out of: sonarqube-lts, wait-for-db (init), init-sysctl (init), inject-prometheus-exporter (init)
[root@k8s-master-01 anchore-engine1]# kubectl exec -it sonarqube-sonarqube-lts-0 bash -n kube-ops
kubectl exec [POD] [COMMAND] is DEPRECATED and will be removed in a future version. Use kubectl exec [POD] -- [COMMAND] instead.
Defaulted container "sonarqube-lts" out of: sonarqube-lts, wait-for-db (init), init-sysctl (init), inject-prometheus-exporter (init)
bash-5.0$ cd /opt/sonarqube/lib/extensions/
bash-5.0$ ls
sonar-csharp-plugin-8.22.0.31243.jar     sonar-go-plugin-1.8.3.2219.jar           sonar-javascript-plugin-7.4.4.15624.jar  sonar-ruby-plugin-1.8.3.2219.jar
sonar-css-plugin-1.4.2.2002.jar          sonar-html-plugin-3.4.0.2754.jar         sonar-kotlin-plugin-1.8.3.2219.jar       sonar-scala-plugin-1.8.3.2219.jar
sonar-flex-plugin-2.6.1.2564.jar         sonar-jacoco-plugin-1.1.1.1157.jar       sonar-php-plugin-3.17.0.7439.jar         sonar-vbnet-plugin-8.22.0.31243.jar
sonar-gitlab-plugin-4.1.0-SNAPSHOT.jar   sonar-java-plugin-6.15.1.26025.jar       sonar-python-plugin-3.4.1.8066.jar       sonar-xml-plugin-2.2.0.2973.jar

我的jenkins build节点

我的jenkins是布置在kubernetes集群中的,嗯集群的cri用了containerd….故构建我用了一台独自的服务器装置了docker做build节点运用了jnlp的方式启动一个jar程序包!,嗯主机节点命名是build01。 个人习惯 build(嗯算是soft软件吧)的包都扔到/data/ci/buildtools目录下了,改名也是个人习惯忽略……

[root@k8s-node-06 buildtools]# pwd
/data/ci/buildtools
[root@k8s-node-06 buildtools]# wget https://binaries.sonarsource.com/Distribution/sonar-scanner-cli/sonar-scanner-cli-4.6.2.2472-linux.zip
[root@k8s-node-06 buildtools]# unzip sonar-scanner-cli-4.6.2.2472-linux.zip
[root@k8s-node-06 buildtools]#mv sonar-scanner-cli-4.6.2.2472-linux.zip sonar-scanner

修改/etc/profile参加环境

vim /etc/profile
export SONAR_SCANNER_HOME=/data/ci/buildtools/sonar-scanner
export PATH=$SONAR_SCANNER_HOME/bin:$PATH
source /etc/profile 

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
关于sonar-scanner默认的jdk是11,代码都是java8….有必要修改一下…….
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
use_embedded_jre=true修改为false
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
注:当然了条件我的服务器server早装置了java8,毕竟jenkins跑起来了早……,参加/etc/profile中java装备
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

sonar pipeline demo

搞一个java的demo

gitlab中库房以及测验代码

登陆start.spring.io/ 生成一个jar包:

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
下载到本地上传到自己的gitlab库房:gitlab.xxxx.com/devops/devo…
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
额定扔了一个jenkinsfile,当然了 也能够直接jenkins中Pipeline script

def buildTools = ["maven": "/usr/local/maven/",
                 "sonar" : "/data/ci/buildtools/sonar-scanner/"]
pipeline {
	agent { label  "build01" }	
	options {
		skipDefaultCheckout true
	}
	stages {
		stage("GetCode"){
			steps{
				script{
					println("下载代码 --> 分支: ${env.branchName}")
 					checkout([$class: 'GitSCM', branches: [[name: "${env.branchName}"]],
 							 extensions: [], 
 							 userRemoteConfigs: [[credentialsId: 'gitlab-admin-user', 
 							 						url: "${env.gitHttpURL}"]]])
				}
			}
		}
		stage("Build"){
			steps {
				script {
					//sh "/usr/local/maven/bin/mvn clean package"
					sh "${buildTools["maven"]}/bin/mvn clean package"
				}
			}
		}
		stage("SonarScanForPlugin"){
            steps{
                script{
                    withSonarQubeEnv("sonarqube-1"){
                        def sonarDate = sh  returnStdout: true, script: 'date  +%Y%m%d%H%M%S'
                        sonarDate = sonarDate - "\n"
                        sh """ 
                                ${buildTools["sonar"]}/bin/sonar-scanner \
                                -Dsonar.projectKey=${JOB_NAME} \
                                -Dsonar.projectName=${JOB_NAME} \
                                -Dsonar.projectVersion=${sonarDate} \
                                -Dsonar.ws.timeout=30 \
                                -Dsonar.projectDescription="my test project" \
                                -Dsonar.links.homepage=http://www.baidu.com \
                                -Dsonar.sources=src \
                                -Dsonar.sourceEncoding=UTF-8 \
                                -Dsonar.java.binaries=target/classes \
                                -Dsonar.java.test.binaries=target/test-classes \
                                -Dsonar.java.surefire.report=target/surefire-reports  \
                                #echo \$PATH
                           """
                    }
                }
            }
        }
		stage("UnitTest"){
			steps{
				script{
					sh "${buildTools["maven"]}/bin/mvn test"
				}
			}
			post {
				success {
					script{
						junit 'target/surefire-reports/*.xml'
					}
				}
			}
		}
	}
	post {
		always {
			script{
				echo "always......"
			}
		}
		success {
			script {
				echo "success....."
			}
		}
	}
}

关于jenkins job

jenkinsfile中用了参数化构建,先把这两个参数搞上了,别的新点的gitlab中分支都叫main了,不再是master了。也留意一下:

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

构建任务

构建完结发现一个问题:jenkins装备sonarqube服务器的过程中我写的集群内的内网地址。然后这样sonar的衔接点开都无法跳转,所以我将sonarqube的服务器装备最后设置为了公网地址:

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
空白demo没有什么太大看的就先跑通一下。后续再整合看看怎样优化,因为自己的项目也都是聚合项目要看一下怎样去玩一下!

php项目

我其他的项目大部分是php了也扫描一下试试吧!这个库房比较坑下面有7-8个子项目,我平常做的是参数化构建的。这儿就摘出来一个做测验

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

def buildTools = ["maven": "/usr/local/maven/",
                 "sonar" : "/data/ci/buildtools/sonar-scanner/"]
pipeline {
	agent { label  "build01" }
	stages {
 		stage("GetCode"){
		    agent { label  "build01" }
			steps{
				script{
					println("下载代码 --> 分支: ${env.branchName}")
 					checkout([$class: 'GitSCM', branches: [[name: "${env.branchName}"]],
 							 doGenerateSubmoduleConfigurations: false, 
                             extensions: [[$class: 'CloneOption', depth: 1, noTags: false, reference: '', shallow: true]], 
                             submoduleCfg: [], 
 							 userRemoteConfigs: [[credentialsId: 'xxxxx', 
 							 url: "${env.gitHttpURL}"]]])
				}
			}
         }
		stage("SonarScanForPlugin"){
            agent { label  "build01" }
            when {
                environment name: 'xxxx', value: 'true'
            }		
            steps{
                script{
                    withSonarQubeEnv("sonarqube-1"){
                        def sonarDate = sh  returnStdout: true, script: 'date  +%Y%m%d%H%M%S'
                        sonarDate = sonarDate - "\n"
                        sh """   cd xxxx/html
                                ${buildTools["sonar"]}/bin/sonar-scanner \
                                -Dsonar.projectKey=${JOB_NAME}-xxxxx \
                                -Dsonar.projectName=${JOB_NAME}-xxxx \
                                -Dsonar.projectVersion=${sonarDate} \
                                -Dsonar.ws.timeout=30 \
								                 -Dsonar.language=php \
                                -Dsonar.projectDescription="my php project" \
                                -Dsonar.sources=. \
                                -Dsonar.sourceEncoding=UTF-8 \
                                #echo \$PATH
                           """
                    }
                }
            }
        }       
        stage('docker build laya-maker') {
            agent { label  "build01" }
            when {
                environment name: 'xxxx', value: 'true'
            }
            steps {
                sh " cd laya-maker&&docker build -t ccr.ccs.tencentyun.com/xxxxx/xxxx:$data ."
                withCredentials([usernamePassword(credentialsId: 'xxxxx', passwordVariable: 'dockerPassword', usernameVariable: 'dockerUser')]) {
                    sh "docker login -u ${dockerUser} -p ${dockerPassword} ccr.ccs.tencentyun.com"
                    sh "docker push ccr.ccs.tencentyun.com/xxxxx/xxxx:$data"
        }       
            }
            }
    }
}

运转根本就是下面这个姿态:

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
有点懵逼哈哈哈。
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用
看了一眼漏洞这样的根本都能够忽略。有时间研究一下怎样深入运用!
kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

讲一下比较刺激的

扫了一下线上java库房的代码,小伙伴都不加method = {RequestMethod.GET, RequestMethod.POST})这样的?,前段时间无聊看别人写的java代码 安全性来说 这不是规范吗……请原谅一下我们这些野生的…..看不下去了…….

kubernetes 基于jenkins spinnaker的ci/cd实践二-sonarqube的安装与简单使用

总结:

本文着重于装置以及装备。实战要深入研究一下,也希望小伙伴能分享一下更多实战的比如让我学习一下…… ​