Ravi Srinivasan
2019-02-01 552dea2e72c1248e7fca2998d72029cb80cfb4bf
commit | author | age
74d1f1 1 # The Manual Menace
5e7a31 2 > In this exercise learners will use Ansible to drive automated provisioning of Projects in OpenShift, Git, Jenkins and Nexus.
0f4d08 3
69951c 4 <!-- ![automation-xkcd](https://imgs.xkcd.com/comics/automation.png) -->
9eed0b 5
D 6 ## Exercise Intro
853f0c 7 In this exercise we will use automation tooling to create Project namespaces for our `CI/CD` tooling along with the `dev` and `test` namespaces for our deployments to live. We do this manually using the OpenShift CLI; but as we go from cluster to cluster or project to project Dev and Ops teams often find themselves having to redo these tasks again and again. Configuring our cluster using code; we can easily store this in Git and repeat the process again and again. By minimising the time taken to do these repetitive tasks we can accelerate our ability to deliver value to our customers; working on the hard problems they face.
9eed0b 8
853f0c 9 This exercise uses Ansible to drive the creation of the cluster content. In particular; we'll use a play book called the `OpenShift Applier`. Once the project namespace have been created; we will add some tools to support CI/CD such as Jenkins, Git and Nexus. These tools will be needed by later lessons to automate the build and deploy of our apps. Again; we will use OpenShift Templates and drive their creation in the cluster using Ansible. To prove things are working, finally we'll delete all our content and re-apply the inventory to re-create our cluster's content.
74d1f1 10
5e7a31 11 #### Why is config-as-code important?
78b569 12 * Assurance - Prevents unwanted config changes from people making arbitrary changes to environments. No more Snowflake servers!
5e7a31 13 * Traceability - Committing config as code means a user has approved and changes can be tracked.
78b569 14 * Phoenix Server -  Burn it all to the ground and bring it back; exactly the way it was!
D 15
74d1f1 16 _____
0f4d08 17
D 18 ## Learning Outcomes
19 As a learner you will be able to
74d1f1 20
D 21 1. Run the OpenShift Applier to automate creating cluster content
22 1. Create and admin project namespaces in OpenShift
23 1. Deploy commonly used applications to support the development process
0f4d08 24
D 25 ## Tools and Frameworks
26
74d1f1 27 * [GitLab](https://about.gitlab.com/) - Community driven Git server now with integrated DevOps Toolchain.
D 28 * [Nexus](https://www.sonatype.com/nexus-repository-sonatype) - Repository manager for storing lots of application types. Can also host `npm` and `Docker` registries.
29 * [Jenkins](https://jenkins.io/) - OpenSource Build automation server. Highly customisable with plugins.
30 * [Ansible](https://www.ansible.com/) - IT Automation tool used to provision and manage state of cloud and physical infrastructure.
b4d469 31 * [OpenShift Applier](https://github.com/redhat-cop/openshift-applier) - used to apply OpenShift objects to an OpenShift Cluster.
A 32
74d1f1 33 ## Big Picture
5e7a31 34 > The Big Picture is our emerging architecture; starting with an empty cluster we populate it with projects and some ci/cd tooling.
74d1f1 35
1a8071 36 ![big-picture](../images/big-picture/big-picture-1.jpg)
74d1f1 37 _____
0f4d08 38
69951c 39 <!-- ## 10,000 Ft View
5e7a31 40 > This exercise is aimed at the creation of the tooling that will be used to support the rest of the Exercises. The high-level goal is to create a collection of project namespaces and populate them with Git, Jenkins & Nexus.
74d1f1 41
5e7a31 42 If you're feeling confident and don't want to follow the step-by-step guide these high-level instructions should provide a challenge for you:
74d1f1 43
949ccb 44 1. Clone the repo `https://github.com/rht-labs/enablement-ci-cd` which contains the scaffold of the project. Ensure you get all remote branches.
92099a 45
74d1f1 46 2. Create `<your-name>-ci-cd`, `<your-name>-dev` and `<your-name>-test` project namespaces using the inventory and run them with the OpenShift Applier to populate the cluster
e23af1 47
949ccb 48 3. Use the templates provided to create build of the jenkins-s2i. The templates are in `exercise1/jenkins-s2i`
92099a 49
949ccb 50 4. Use the templates provided to create build and deployment configs in `<your-name>-ci-cd` for. Templates are on a branch called `exercise1/git-nexus` && `exercise1/jenkins`:
74d1f1 51     * Nexus
D 52     * GitLab
5e7a31 53     * Jenkins (using an s2i to pre-configure Jenkins)
92099a 54
949ccb 55 5. Commit your `enablement-ci-cd` repository to the GitLab Instance you've created
92099a 56
949ccb 57 6. Burn it all down and re-apply your inventory proving config-as-code works.
69951c 58 -->
0f4d08 59
D 60 ## Step by Step Instructions
69951c 61 <!-- > This is a structured guide with references to exact filenames and explanations.  -->
0f4d08 62
bd7806 63 ### Part 1 - Create OpenShift Projects
d28811 64 > _Using the OpenShift Applier, we will add new project namespaces to the cluster which will be used throughout the exercise._
D 65
69951c 66 1. In this course three different git projects will be created. To setup your local machine for each of these, create a new folder on the terminal in the root of your HOME directory for convenience. To do this, open a new Terminal session and create the new folder using the following command (new terminal sessions will start in your HOME dir).
RS 67
68 For Linux and MacOS systems
bd7806 69 ```bash
69951c 70 mkdir -p ~/do500-workspace && cd ~/do500-workspace
RS 71 ```
72
73 For Microsoft Windows systems, navigate to the `C:\do500-workspace` directory
74 ```bash
75 cd C:\do500-workspace
2a3d5b 76 ```
784073 77 <p class="tip">
69951c 78 <b>NOTE</b> - If you do not want to have this folder at the root of your home directory, that's fine, just ensure any parent directories of this `do500-workspace` folder do <b>NOT</b> have any spaces in them as it breaks Ansible in later labs...
784073 79 </p>
D 80
69951c 81 2. Clone the scaffold project to your local machine's `do500-workspace` folder and pull all remote branches for use in later exercises. You may see an error saying `fatal: A branch named 'develop' already exists.` This error can be safely ignored.
RS 82
784073 83 ```bash
552dea 84 git clone https://github.com/RedHatTraining/rht-labs-ci-cd enablement-ci-cd
RS 85 ```
86 ```bash
87 cd enablement-ci-cd
2a3d5b 88 ```
784073 89 ```bash
D 90 ./git-pull-all.sh
69951c 91 ```
RS 92
93 If you are using a Microsoft Windows system, run the above shell script using the `Git Bash` terminal instead of the default Windows command line. You need to navigate to the `C:\do500-workspace\enablement-ci-cd` directory by running
94 ```bash
95 cd /c/do500-workspace/enablement-ci-cd
96 ```
97 ```bash
98 ./git-pull-all.sh
99 ```
100 ```bash
101 exit
0f4d08 102 ```
D 103
4a8826 104 3. Open the `enablement-ci-cd` folder in VSCode (or your favourite editor). The project is laid out as follows
bd7806 105 ```
D 106 .
107 ├── README.md
fd78e6 108 ├── apply.yml
bd7806 109 ├── docker
D 110 ├── inventory
fd78e6 111 │   ├── host_vars
D 112 │   │   ├── ci-cd-tooling.yml
113 │   │   └── projects-and-policies.yml
114 │   └── hosts
bd7806 115 ├── jenkins-s2i
D 116 ├── params
fd78e6 117 │   └── project-requests-ci-cd
bd7806 118 ├── requirements.yml
D 119 └── templates
fd78e6 120     └── project-requests.yml
bd7806 121 ```
69951c 122  * `docker` folder contains sample Dockerfiles for our jenkins-slave images that will be used by the builds.
bd7806 123  * `jenkins-s2i` contains the configuration and plugins we want to bring jenkins to life with
D 124  * `params` houses the variables we will load the templates with
125  * `templates` is a collection of OpenShift templates
fd78e6 126  * `inventory/host_vars/*.yml` is the collection of objects we want to insert into the cluster.
bd7806 127  * `requirements.yml` is a manifest which contains the ansible modules needed to run the playbook
fd78e6 128  * `apply.yml` is a playbook that sets up some variables and runs the OpenShift Applier role.
bd7806 129
69951c 130 4. Open the `apply.yml` file in the root of the project. Update the namespace variables by replacing the `<YOUR_NAME>` with your name or initials. Don't use uppercase or special characters. For example; my name is Dónal so I've created:
fd78e6 131 ```yaml
f49b0d 132   hosts: "{{ target }}"
fd78e6 133   vars:
D 134     ci_cd_namespace: donal-ci-cd
135     dev_namespace: donal-dev
136     test_namespace: donal-test
f49b0d 137   tasks:
fd78e6 138 ```
f49b0d 139 <p class="tip">
69951c 140 NOTE - YAML is indentation sensitive so keep things lined up properly!
f49b0d 141 </p>
fd78e6 142
69951c 143 5. Open the `inventory/host_vars/projects-and-policies.yml` file; you should see some variables setup already to create the `<YOUR_NAME>-ci-cd` namespace. This object is passed to the OpenShift Applier to call the `templates/project-requests.yml` template with the `params/project-requests-ci-cd` parameters. We will add some additional content here but first let's explore the parameters and the template
fd78e6 144
69951c 145 6. Open the `params/project-requests-ci-cd` and replace the `<YOUR_NAME>` with your name to create the corresponding projects in the cluster.
1c9328 146 ![new-item](../images/exercise1/ci-cd-project-namespace.png)
bd7806 147
69951c 148 7. Let's add two more params files to pass to our template to be able to create a `dev` and `test` project.
5e7a31 149   * Create another two params files `params/project-requests-dev` & `params/project-requests-test`. On the terminal run
e23af1 150 ```bash
784073 151 touch params/project-requests-dev params/project-requests-test
e23af1 152 ```
784073 153   * In your editor; Open `params/project-requests-dev` and add the following by substituting `<YOUR_NAME>` accordingly
fd78e6 154 ```
D 155 NAMESPACE=<YOUR_NAME>-dev
156 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Dev
157 ```
784073 158   * In your editor; Open `params/project-requests-test` and add the following by substituting `<YOUR_NAME>` accordingly
fd78e6 159 ```
D 160 NAMESPACE=<YOUR_NAME>-test
161 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Test
162 ```
bd7806 163
69951c 164 8. In the `inventory/host_vars/projects-and-policies.yml` file; add the new objects for the projects you want to create (dev & test) by adding another object to the content array for each. You can copy and paste them from the `ci-cd` example and update them accordingly. If you do this; remember to change the params file! e.g.
bd7806 165 ```yaml
fd78e6 166     - name: "{{ dev_namespace }}"
D 167       template: "{{ playbook_dir }}/templates/project-requests.yml"
1c9328 168       template_action: create
fd78e6 169       params: "{{ playbook_dir }}/params/project-requests-dev"
1c9328 170       tags:
D 171       - projects
fd78e6 172     - name: "{{ test_namespace }}"
D 173       template: "{{ playbook_dir }}/templates/project-requests.yml"
1c9328 174       template_action: create
fd78e6 175       params: "{{ playbook_dir }}/params/project-requests-test"
1c9328 176       tags:
D 177       - projects
bd7806 178 ```
1c9328 179 ![project-request-yaml](../images/exercise1/project-request-yml.png)
bd7806 180
69951c 181 For Microsoft Windows systems, you need to run Ansible and OpenShift client commands from inside the `do500-toolbox` container.
RS 182
183 <p class="tip">
184 NOTE - On Microsoft Windows systems, we recommend you keep the container running for the duration of the lab. Run all Ansible and OpenShift client ("oc") CLI commands from inside the container. Do NOT launch the container on Linux and MacOS systems, since you should already have Ansible and the OpenShift client natively installed on your system by following the pre-requisites setup guide.
185 </p>
186
187 9. Launch the toolbox container using the Windows command line terminal, and navigate to the `enablement-ci-cd` directory inside the container
188 ```bash
189 docker run -it -v C:/do500-workspace:/home/tool-box/workarea:Z quay.io/jrigsbee/do500-toolbox /bin/bash
190 bash-4.4$ cd workarea/enablement-ci-cd
191 ```
192
193 10. With the configuration in place; install the OpenShift Applier dependency
bd7806 194 ```bash
784073 195 ansible-galaxy install -r requirements.yml --roles-path=roles
bd7806 196 ```
D 197
69951c 198 11. Apply the inventory by logging into OpenShift on the terminal and running the playbook as follows (<CLUSTER_URL> should be replaced with the one you've been provided by the instructor). Accept any insecure connection warning 👍:
bd7806 199 ```bash
6c5da4 200 oc login <CLUSTER_URL>
784073 201 ```
D 202 ```bash
203 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
fd78e6 204 ```
D 205 where the `-e target=bootstrap` is passing an additional variable specifying that we run the `bootstrap` inventory
bd7806 206
69951c 207 12. Once successful you should see an output similar to this (Cows not included): ![playbook-success](../images/exercise1/play-book-success.png)
bd7806 208
69951c 209 13. You can check to see the projects have been created successfully by running
f49b0d 210 ```bash
784073 211 oc projects
f49b0d 212 ```
D 213 ![project-success](../images/exercise1/project-success.png)
214
784073 215 ### Part 2 - Nexus
da55a5 216 > _Now that we have our Projects setup; we can start to populate them with Apps to be used in our dev lifecycle_
bd7806 217
69951c 218 1. In the `enablement-ci-cd` repo, checkout the templates for Nexus by running
da55a5 219 ```bash
784073 220 git checkout exercise1/git-nexus templates/nexus.yml
92099a 221 ```
11198f 222 The template contains all the things needed to setup a persistent nexus server, exposing a service and route while also creating the persistent volume needed. Have a read through the template; at the bottom you'll see a collection of parameters we will pass to the template.
92099a 223
69951c 224 2. Add some parameters for running the template by creating a new file in the `params` directory.
92099a 225 ```bash
784073 226 touch params/nexus
da55a5 227 ```
D 228
69951c 229 3. The essential params to include in this file are:
92099a 230 ```bash
D 231 VOLUME_CAPACITY=5Gi
4dac3c 232 MEMORY_LIMIT=1Gi
92099a 233 ```
D 234
a9efee 235 4. Create a new object in the inventory variables `inventory/host_vars/ci-cd-tooling.yml` called `ci-cd-tooling` and populate its `content` is as follows
fd78e6 236
92099a 237 ```yaml
fd78e6 238 ---
D 239 ansible_connection: local
240 openshift_cluster_content:
241 - object: ci-cd-tooling
242   content:
4c20f0 243   - name: "nexus"
D 244     namespace: "{{ ci_cd_namespace }}"
245     template: "{{ playbook_dir }}/templates/nexus.yml"
246     params: "{{ playbook_dir }}/params/nexus"
247     tags:
248     - nexus
92099a 249 ```
1c9328 250 ![ci-cd-deployments-yml](../images/exercise1/ci-cd-deployments-yml.png)
92099a 251
69951c 252 5. Run the OpenShift applier, specifying the tag `nexus` to speed up its execution (`-e target=tools` is to run the other inventory).
92099a 253 ```bash
784073 254 ansible-playbook apply.yml -e target=tools \
92099a 255      -i inventory/ \
1c9328 256      -e "filter_tags=nexus"
92099a 257 ```
D 258
69951c 259 6. Once successful; login to the cluster through the browser (using cluster URL) and navigate to the `<YOUR_NAME>-ci-cd`. You should see Nexus up and running. You can login with default credentials (admin / admin123) ![nexus-up-and-running](../images/exercise1/nexus-up-and-running.png)
92099a 260
784073 261 ### Part 3 - GitLab
D 262
69951c 263 <!-- #### 3a - GitLab install -->
fdaee0 264 <p class="tip">
69951c 265 NOTE - A Gitlab instance in the cloud has already been set up for you, please check with your instructor for the Gitlab instance URL.
fdaee0 266 </p>
D 267
69951c 268 <!-- 4. Now let's do the same thing for GitLab to get it up and running. Checkout the template and params provided by running
92099a 269 ```bash
784073 270 git checkout exercise1/git-nexus templates/gitlab.yml params/gitlab
5e7a31 271 ```
92099a 272 Explore the template; it contains the PVC, buildConfig and services. The DeploymentConfig is made up of these apps
D 273  - Redis (3.2.3)
274  - PostgreSQL (9.4)
275  - GitLab CE (v10.2.3)
276
3acbf0 277 4. Open the `params/gitlab` file and complete the following params
RH 278 <p class="tip">
279 Note - The values here for the LDAP and BIND credentials will be provided by your tutor.
280 </p>
92099a 281 ```
D 282 LDAP_BIND_DN=uid=<BIND_USER>,ou=People,dc=<YOUR_DOMAIN>,dc=com
283 LDAP_USER_FILTER=(memberof=CN=YourGroup,OU=Users,DC=<YOUR_DOMAIN>,DC=com)
284 LDAP_PASSWORD=<BIND_USER_PASSWORD>
285 LDAP_HOST=<LDAP_HOST>
286 LDAP_BASE=ou=People,dc=<YOUR_DOMAIN>,dc=com
287 LDAP_LABEL="<LDAP_DESCRIPTION>"
288 GITLAB_ROOT_PASSWORD=<GITLAB_ROOT_USER_PASSWORD>
289 GITLAB_DATA_VOL_SIZE=2Gi
290 POSTGRESQL_VOL_SIZE=1Gi
291 APPLICATION_HOSTNAME=<GITLAB_URL>
4feb7f 292 NAMESPACE=<YOUR_NAME>-ci-cd
92099a 293 ```
D 294 where the following need to be replaced by actual values:
295     * `<BIND_USER>` is the user used to query the LDAP
296     * `<BIND_USER_PASSWORD>` is the password used when querying the LDAP
297     * `<YOUR_DOMAIN>` is the domain the LDAP is hosted on
298     * `<LDAP_HOST>` is fqdn of the LDAP server
5e7a31 299     * `<LDAP_DESCRIPTION>` is the description to be used on the sign-in header for GitLab e.g. "Name LDAP Login"
CM 300     * `<GITLAB_ROOT_USER_PASSWORD>` is the root user for GOD access on the GitLab instance e.g. password123
92099a 301     * `<GITLAB_URL>` is the endpoint for gitlab. It will take the form `gitlab-<YOUR_NAME>-ci-cd.apps.<ENV_ID>.<YOUR_DOMAIN>.com`
D 302
fd78e6 303 4. Create another object in the inventory `inventory/host_vars/ci-cd-tooling.yml` file to run the build & deploy of this template. Add the following and update the `namespace:` accordingly
92099a 304 ```yaml
1c9328 305     - name: "gitlab"
fd78e6 306       namespace: "{{ ci_cd_namespace }}"
D 307       template: "{{ playbook_dir }}/templates/gitlab.yml"
308       params: "{{ playbook_dir }}/params/gitlab"
1c9328 309       tags:
D 310       - gitlab
92099a 311 ```
D 312
a9efee 313 4. Run the OpenShift applier, specifying the tag `gitlab` to speed up its execution.
92099a 314 ```bash
784073 315 ansible-playbook apply.yml -e target=tools \
92099a 316      -i inventory/ \
1c9328 317      -e "filter_tags=gitlab"
92099a 318 ```
D 319
69951c 320 4. Once successful; login to the cluster and navigate to the `<YOUR_NAME>-ci-cd`. You should see GitLab up and running. ![gitlab-up-and-running](../images/exercise1/gitlab-up-and-running.png) -->
784073 321
69951c 322 <!-- #### 3b - Commit CI/CD -->
4feb7f 323
69951c 324 1. Navigate to GitLab login page. You can login using your cluster credentials using the LDAP tab
1c9328 325 ![gitlab-ui](../images/exercise1/gitlab-ui.png)
4feb7f 326
69951c 327 2. Once logged in create a new project called `enablement-ci-cd` and mark it as internal. Once created; copy out the `git url` for use on the next step.
1c9328 328 ![gitlab-new-project](../images/exercise1/gitlab-new-project.png)
69951c 329 <!-- <p class="tip">
853f0c 330 Note - we would not normally make the project under your name but create a group and add the project there on residency but for simplicity of the exercise we'll do that here
69951c 331 </p> -->
1c9328 332
69951c 333 3. If you have not used Git before; you may need to tell Git who you are and what your email is before we commit. Run the following commands, substituting your email and "Your Name". If you've done this before move on to the next step. The last git config command is used to bypass SSL key verification for the GitLab server instance since we are using self-signed certificates on the sever.
RS 334
1c9328 335 ```bash
784073 336 git config --global user.email "yourname@mail.com"
1c9328 337 ```
784073 338 ```bash
D 339 git config --global user.name "Your Name"
69951c 340 ```
RS 341
342 ```bash
343 git config --global http.sslVerify false
784073 344 ```
D 345
5e7a31 346 4. Commit your local project to this new remote by first removing the existing origin (github) where the Ansible project was cloned from in the first steps. Remember to substitute `<GIT_URL>` accordingly with the one created for your `enablement-ci-cd` repository a moment ago.
784073 347 ```bash
D 348 git remote set-url origin <GIT_URL>
349 ```
350 ```bash
351 git add .
352 ```
353 ```bash
354 git commit -m "Adding git and nexus config"
355 ```
356 ```bash
357 git push -u origin --all
358 ```
359
69951c 360 ### Part 4 - MongoDB for CI tests
RS 361 > In order to run our API tests in CI in later labs; we need a MongoDB server instance available for executing our tests. As this is part of our CI/CD Lifecycle; we will add it now.
a9627c 362
69951c 363 1. In our `enablement-ci-cd` repo; checkout the mongo templates as shown below to bring in the template and params. 
RS 364 <!-- The mongodb template we're using is the same as the one for our `todolist-fe` created in previous exercise. -->
a9627c 365 ```bash
55ba17 366 git checkout exercise1/mongodb params/mongodb templates/mongodb.yml
a9627c 367 ```
D 368
69951c 369 2. Open `enablement-ci-cd` in your favourite editor. Edit the `inventory/host_vars/ci-cd-tooling.yml` to include a new object for our mongodb as shown below. This item can be added below the Jenkins slave in the `ci-cd-tooling` section.
a9627c 370 ```yaml
D 371   - name: "jenkins-mongodb"
372     namespace: "{{ ci_cd_namespace }}"
373     template: "{{ playbook_dir }}/templates/mongodb.yml"
374     params: "{{ playbook_dir }}/params/mongodb"
375     tags:
376     - mongodb
377 ```
55ba17 378 ![jenkins-mongo](../images/exercise1/jenkins-mongo.png)
a9627c 379
69951c 380 3. Git commit your updates to the inventory to git for traceability.
a9627c 381 ```bash
D 382 git add .
383 ```
384 ```bash
385 git commit -m "ADD - mongodb for use in the pipeline"
386 ```
387 ```bash
388 git push
389 ```
390
5e7a31 391 4. Apply this change as done previously using Ansible. The deployment can be validated by going to your `<YOUR_NAME>-ci-cd` namespace and checking if it is there!
a9627c 392 ```bash
D 393 ansible-playbook apply.yml -e target=tools \
394   -i inventory/ \
395   -e "filter_tags=mongodb"
396 ```
397 ![ocp-mongo](../images/exercise3/ocp-mongo.png)
398
69951c 399 <p class="tip">
RS 400 Note - When making changes to the "enablement-ci-cd" repo, you should frequently commit the changes to git.
401 </p>
bd7806 402
69951c 403 ### Part 5 - Jenkins & S2I
RS 404 > _Create a build and deployment config for Jenkins. Add new configuration and plugins to the OpenShift default Jenkins image using s2i
bd7806 405
69951c 406 1. Add the Jenkins Build & Deployment configs to the `enablement-ci-cd` repo by merging the contents from the `exercise1/jenkins` branch
1c9328 407 ```bash
784073 408 git checkout exercise1/jenkins templates/jenkins.yml
1c9328 409 ```
69951c 410 <!-- The Jenkins template is essentially the standard persistent Jenkins one with OpenShift. -->
1c9328 411
69951c 412 2. As before; create a new set of params by creating a `params/jenkins` file and adding some overrides to the template and updating the `<YOUR_NAME>` value accordingly.
a7a123 413 ```
4dac3c 414 MEMORY_LIMIT=3Gi
1adb94 415 VOLUME_CAPACITY=10Gi
1c9328 416 JVM_ARCH=x86_64
D 417 NAMESPACE=<YOUR_NAME>-ci-cd
418 JENKINS_OPTS=--sessionTimeout=720
419 ```
fd78e6 420
69951c 421 3. Add a `jenkins` variable to the Ansible inventory underneath the jenkins-mongo (and git if you have it) in  `inventory/host_vars/ci-cd-tooling.yml`.
1c9328 422 ```yaml
D 423     - name: "jenkins"
fd78e6 424       namespace: "{{ ci_cd_namespace }}"
D 425       template: "{{ playbook_dir }}/templates/jenkins.yml"
426       params: "{{ playbook_dir }}/params/jenkins"
1c9328 427       tags:
D 428       - jenkins
429 ```
11198f 430 This configuration, if applied now, will create the deployment configuration needed for Jenkins but the `${NAMESPACE}:${JENKINS_IMAGE_STREAM_TAG}` in the template won't exist yet.
1c9328 431
69951c 432 4. To create this image we will take the supported OpenShift Jenkins Image and bake into it some extra configuration using an [s2i](https://github.com/openshift/source-to-image) builder image. More information on Jenkins s2i is found on the [openshift/jenkins](https://github.com/openshift/jenkins#installing-using-s2i-build) GitHub page. To create an s2i configuration for Jenkins, check out the pre-canned configuration source in the `enablement-ci-cd` repo
1c9328 433 ```bash
784073 434 git checkout exercise1/jenkins-s2i jenkins-s2i
1c9328 435 ```
5e7a31 436 The structure of the Jenkins s2i config is
1c9328 437 ```
D 438 jenkins-s2i
439 ├── README.md
440 ├── configuration
38f5f2 441 │   ├── build-failure-analyzer.xml
RS 442 │   ├── init.groovy
443 │   ├── jenkins.plugins.slack.SlackNotifier.xml
444 │   ├── scriptApproval.xml
445 │   └── jobs
446 │       └── seed-multibranch-job
447 │           └── config.xml
1c9328 448 └── plugins.txt
D 449 ```
450  * `plugins.txt` is a list of `pluginId:version` for Jenkins to pre-install when starting
451  * `./configuration` contains content that is placed in `${JENKINS_HOME}`. A `config.xml` could be placed in here to control the bulk of Jenkins configuration.
452  * `./configuration/jobs/*` contains job names and xml config that jenkins loads when starting. The seed job in there we will return to in later lessons.
d28811 453  * `build-failure-analyzer.xml` is config for the plugin to read the logs and look for key items based on a Regex. More on this in later lessons.
1c9328 454  * `init.groovy` contains a collection of settings jenkins configures itself with when launching
D 455
5e7a31 456 5. Let's add a plugin for Jenkins to be started with, [green-balls](https://plugins.jenkins.io/greenballs). This simply changes the default `SUCCESS` status of Jenkins from Blue to Green. Append the `jenkins-s2i/plugins.txt` file with
1c9328 457 ```txt
D 458 greenballs:1.15
5e7a31 459 ```
1c9328 460 ![green-balls.png](../images/exercise1/green-balls.png)
D 461
69951c 462 <!-- Why does Jenkins use blue to represent success? More can be found [on reddit](https://www.reddit.com/r/programming/comments/4lu6q8/why_does_jenkins_have_blue_balls/) or the [Jenkins blog](https://jenkins.io/blog/2012/03/13/why-does-jenkins-have-blue-balls/). -->
RS 463
464 6. Before building and deploying the Jenkins s2i; add your git credentials to it. These will be used by Jenkins to access the Git Repositories where our apps will be stored. We want Jenkins to be able to push tags to it, so write access is required. 
465
466 There are a few ways we can do this; either adding them to the `template/jenkins.yml` as environment variables and then including them in the `params/jenkins` file.  We could also create a token in GitLab and use it as the source secret in the Jenkins template.
467
468 For the sake of simplicity, just replace the `<USERNAME>` && `<PASSWORD>` in the `jenkins-s2i/configuration/init.groovy` with your LDAP credentials as seen below. This init file gets run when Jenkins launches, and will setup the credentials for use in our Jobs in the next exercises
1c9328 469 ```groovy
D 470 gitUsername = System.getenv("GIT_USERNAME") ?: "<USERNAME>"
471 gitPassword = System.getenv("GIT_PASSWORD") ?: "<PASSWORD>"
472 ```
69951c 473 <!-- <p class="tip">
5e7a31 474 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, a service user would be created for this.
69951c 475 </p> -->
1c9328 476
69951c 477 7. Checkout the params and the templates for the `jenkins-s2i`
a7a123 478 ```bash
784073 479 git checkout exercise1/jenkins-s2i params/jenkins-s2i templates/jenkins-s2i.yml
a7a123 480 ```
D 481
69951c 482 8. Open `params/jenkins-s2i` and add the following content; replacing variables as appropriate.
1c9328 483 ```
e23af1 484 SOURCE_REPOSITORY_URL=<GIT_URL>
1c9328 485 NAME=jenkins
D 486 SOURCE_REPOSITORY_CONTEXT_DIR=jenkins-s2i
487 IMAGE_STREAM_NAMESPACE=<YOUR_NAME>-ci-cd
e23af1 488 SOURCE_REPOSITORY_USERNAME=<YOUR_LDAP_USERNAME>
D 489 SOURCE_REPOSITORY_PASSWORD=<YOUR_LDAP_PASSWORD>
1c9328 490 ```
5e7a31 491 where
853f0c 492     * `<GIT_URL>` is the full clone path of the repo where this project is stored (including the https && .git)
d28811 493     * `<YOUR_NAME>` is the prefix for your `-ci-cd` project.
D 494     * Explore some of the other parameters in `templates/jenkins-s2i.yml`
e23af1 495     * `<YOUR_LDAP_USERNAME>` is the username builder pod will use to login and clone the repo with
D 496     * `<YOUR_LDAP_PASSWORD>` is the password the builder pod will use to authenticate and clone the repo using
69951c 497 <!-- <p class="tip">
e23af1 498 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, A service user would be created or a token generated.
69951c 499 </p> -->
1c9328 500
69951c 501 9. Create a new object `ci-cd-builds` in the Ansible `inventory/host_vars/ci-cd-tooling.yml` to drive the s2i build configuration.
1c9328 502 ```yaml
D 503   - object: ci-cd-builds
504     content:
505     - name: "jenkins-s2i"
fd78e6 506       namespace: "{{ ci_cd_namespace }}"
D 507       template: "{{ playbook_dir }}/templates/jenkins-s2i.yml"
508       params: "{{ playbook_dir }}/params/jenkins-s2i"
1c9328 509       tags:
D 510       - jenkins
511 ```
512
69951c 513 10. Commit your code to your GitLab instance
1c9328 514 ```bash
784073 515 git add .
D 516 ```
517 ```bash
518 git commit -m "Adding Jenkins and Jenkins s2i"
519 ```
520 ```bash
521 git push
1c9328 522 ```
D 523
69951c 524 11.  In order for Jenkins to be able to run `npm` builds and installs we must configure a `jenkins-build-slave` for Jenkins to use. This slave will be dynamically provisioned when we run a build. It needs to have NodeJS and npm installed in it. These slaves can take a time to build themselves so to speed up we have placed the slave within OpenShift and you can use the following commands to be able to use them in your project.
350001 525 ```bash
D 526 oc project <YOUR_NAME>-ci-cd
527 ```
3437ff 528 ```bash
T 529 oc tag openshift/jenkins-slave-npm:latest jenkins-slave-npm:latest
530 ```
531 ```bash
532 oc label is jenkins-slave-npm role=jenkins-slave
533 ```
350001 534 This is pulling the container image into your namespace and then adding a label which will allow Jenkins to take notice of it. Don't worry if the label is already there and this last command fails!
3437ff 535
69951c 536 12. Now your code is commited, and you have bought in the Jenkins slave; run the OpenShift Applier to add the config to the cluster
1c9328 537 ```bash
784073 538 ansible-playbook apply.yml -e target=tools \
1c9328 539      -i inventory/ \
D 540      -e "filter_tags=jenkins"
541 ```
542
69951c 543 13. This will trigger a build of the s2i and when it's complete it will add an imagestream of `<YOUR_NAME>-ci-cd/jenkins:latest` to the project. The Deployment config should kick in and deploy the image once it arrives. You can follow the build of the s2i by going to the OpenShift console's project
d28811 544 ![jenkins-s2i-log](../images/exercise1/jenkins-s2i-log.png)
bd7806 545
69951c 546 14. When the Jenkins deployment has completed; login (using your OpenShift credentials) and accept the role permissions. You should now see a fairly empty Jenkins with just the seed job
92099a 547
5e7a31 548 ### Part 6 - Jenkins Hello World
69951c 549 > _To test things are working end-to-end; create a hello world job that doesn't do much but proves we can pull code from git and that our builds are green._
d28811 550
69951c 551 1. Log in to Jenkins and hit `New Item` ![new-item](../images/exercise1/new-item.png).
d28811 552
69951c 553 2. Create a freestyle job called `hello-world` ![jenkins-new-hello-world](../images/exercise1/jenkins-new-hello-world.png).
d28811 554
69951c 555 3. On the Source Code Management tab; add your `enablement-ci-cd` git repo and hit the dropdown to add your credentials we baked into the s2i on previous steps ![jenkins-scm-git](../images/exercise1/jenkins-scm-git.png)
d28811 556
69951c 557 4. On the build tab add an Execute Shell step and fill it with `echo "Hello World"` ![jenkins-hello-world](../images/exercise1/jenkins-hello-world.png).
d28811 558
69951c 559 5. Run the build and we should see it pass successfully and with a Green ball! ![jenkins-green-balls](../images/exercise1/jenkins-green-balls.png)
d28811 560
e41c20 561 ### Part 7 - Live, Die, Repeat
5e7a31 562 > _In this section you will prove the infra as code is working by deleting your Cluster Content and recreating it all_
d28811 563
69951c 564 1. Commit your code to the new repo in GitLab
9eed0b 565 ```bash
784073 566 git add .
D 567 ```
568 ```bash
569 git commit -m "ADD - all ci/cd contents"
570 ```
571 ```bash
572 git push
9eed0b 573 ```
d28811 574
69951c 575 2. Burn your OpenShift project resources to the ground
9eed0b 576 ```bash
784073 577 oc delete project <YOUR_NAME>-ci-cd
D 578 ```
579 ```bash
580 oc delete project <YOUR_NAME>-dev
581 ```
582 ```bash
583 oc delete project <YOUR_NAME>-test
9eed0b 584 ```
d28811 585
69951c 586 3. Check to see the projects that were marked for deletion are removed.
e23af1 587 ```bash
784073 588 oc get projects | egrep '<YOUR_NAME>-ci-cd|<YOUR_NAME>-dev|<YOUR_NAME>-test'
e23af1 589 ```
D 590
69951c 591 4. Re-apply the inventory to re-create it all!
9eed0b 592 ```bash
6c5da4 593 oc login <CLUSTER_URL>
784073 594 ```
D 595 ```bash
596 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
597 ```
598 ```bash
599 ansible-playbook apply.yml -i inventory/ -e target=tools
9eed0b 600 ```
0f4d08 601
74d1f1 602 _____
D 603
69951c 604 <!-- ## Extension Tasks
d28811 605 > _Ideas for go-getters. Advanced topic for doers to get on with if they finish early. These will usually not have a solution and are provided for additional scope._
0f4d08 606
a9627c 607  - Install Cowsay for 100% more Ansible Fun!
92099a 608  - Add more secure access for Nexus (ie not admin / admin123) using the automation to drive secret creation
1c9328 609  - Add a SonarQube persistent deployment to the `ci-cd-deployments` section.
69951c 610  - Add `jenkins.plugins.slack.SlackNotifier.xml` to `jenkins-s2i/configuration` to include URL of Slack for team build notifications and rebuild Jenkins s2i
0f4d08 611
69951c 612 _____ -->
74d1f1 613
26420c 614 <!-- ## Additional Reading
69951c 615 > List of links and other reading material that might be of use for the exercise
4f0295 616
RH 617 ## Slide links
618
69951c 619 - TBD
RS 620 - TBD
26420c 621 - TBD -->
69951c 622
RS 623 <!-- - [Intro](https://docs.google.com/presentation/d/1LsfAkH8GfIhulEoy_yd-usWBfDHnZEyQdNvYeTmAg4A/)
4f0295 624 - [Wrap-up](https://docs.google.com/presentation/d/1cfyJ6SHddZNbM61oz67r870rLYVKY335zGclXN2uLMY/)
38f5f2 625 - [All Material](https://drive.google.com/drive/folders/13Bt4BXf9P2OB8VI4YQNcNONF1786dqOx) -->