wmcdonald404
2018-06-08 853f0c525a5523182c0e6d4f9289b059b388c86e
commit | author | age
74d1f1 1 # The Manual Menace
5e7a31 2 > In this exercise learners will use Ansible to drive automated provisioning of Projects in OpenShift, Git, Jenkins and Nexus.
0f4d08 3
9eed0b 4 ![automation-xkcd](https://imgs.xkcd.com/comics/automation.png)
D 5
6 ## Exercise Intro
853f0c 7 In this exercise we will use automation tooling to create Project namespaces for our `CI/CD` tooling along with the `dev` and `test` namespaces for our deployments to live. We do this manually using the OpenShift CLI; but as we go from cluster to cluster or project to project Dev and Ops teams often find themselves having to redo these tasks again and again. Configuring our cluster using code; we can easily store this in Git and repeat the process again and again. By minimising the time taken to do these repetitive tasks we can accelerate our ability to deliver value to our customers; working on the hard problems they face.
9eed0b 8
853f0c 9 This exercise uses Ansible to drive the creation of the cluster content. In particular; we'll use a play book called the `OpenShift Applier`. Once the project namespace have been created; we will add some tools to support CI/CD such as Jenkins, Git and Nexus. These tools will be needed by later lessons to automate the build and deploy of our apps. Again; we will use OpenShift Templates and drive their creation in the cluster using Ansible. To prove things are working, finally we'll delete all our content and re-apply the inventory to re-create our cluster's content.
74d1f1 10
5e7a31 11 #### Why is config-as-code important?
78b569 12 * Assurance - Prevents unwanted config changes from people making arbitrary changes to environments. No more Snowflake servers!
5e7a31 13 * Traceability - Committing config as code means a user has approved and changes can be tracked.
78b569 14 * Phoenix Server -  Burn it all to the ground and bring it back; exactly the way it was!
D 15
74d1f1 16 _____
0f4d08 17
D 18 ## Learning Outcomes
19 As a learner you will be able to
74d1f1 20
D 21 1. Run the OpenShift Applier to automate creating cluster content
22 1. Create and admin project namespaces in OpenShift
23 1. Deploy commonly used applications to support the development process
0f4d08 24
D 25 ## Tools and Frameworks
26
74d1f1 27 * [GitLab](https://about.gitlab.com/) - Community driven Git server now with integrated DevOps Toolchain.
D 28 * [Nexus](https://www.sonatype.com/nexus-repository-sonatype) - Repository manager for storing lots of application types. Can also host `npm` and `Docker` registries.
29 * [Jenkins](https://jenkins.io/) - OpenSource Build automation server. Highly customisable with plugins.
30 * [Ansible](https://www.ansible.com/) - IT Automation tool used to provision and manage state of cloud and physical infrastructure.
b4d469 31 * [OpenShift Applier](https://github.com/redhat-cop/openshift-applier) - used to apply OpenShift objects to an OpenShift Cluster.
A 32
33
74d1f1 34 ## Big Picture
5e7a31 35 > The Big Picture is our emerging architecture; starting with an empty cluster we populate it with projects and some ci/cd tooling.
74d1f1 36
b62fab 37 ![ds-messing-around.gif](../images/exercise1/ds-messing-around.gif)
D 38
74d1f1 39 _____
0f4d08 40
D 41 ## 10,000 Ft View
5e7a31 42 > This exercise is aimed at the creation of the tooling that will be used to support the rest of the Exercises. The high-level goal is to create a collection of project namespaces and populate them with Git, Jenkins & Nexus.
74d1f1 43
5e7a31 44 If you're feeling confident and don't want to follow the step-by-step guide these high-level instructions should provide a challenge for you:
74d1f1 45
e23af1 46 2. Clone the repo `https://github.com/rht-labs/enablement-ci-cd` which contains the scaffold of the project. Ensure you get all remote branches.
92099a 47
74d1f1 48 2. Create `<your-name>-ci-cd`, `<your-name>-dev` and `<your-name>-test` project namespaces using the inventory and run them with the OpenShift Applier to populate the cluster
e23af1 49
D 50 2. Use the templates provided to create build of the jenkins-s2i. The templates are in `exercise1/jenkins-s2i`
92099a 51
D 52 2. Use the templates provided to create build and deployment configs in `<your-name>-ci-cd` for. Templates are on a branch called `exercise1/git-nexus` && `exercise1/jenkins`:
74d1f1 53     * Nexus
D 54     * GitLab
5e7a31 55     * Jenkins (using an s2i to pre-configure Jenkins)
92099a 56
74d1f1 57 2. Commit your `enablement-ci-cd` repository to the GitLab Instance you've created
92099a 58
5e7a31 59 2. Burn it all down and re-apply your inventory proving config-as-code works.
0f4d08 60
D 61 ## Step by Step Instructions
bd7806 62 > This is a structured guide with references to exact filenames and explanations.
0f4d08 63
bd7806 64 ### Part 1 - Create OpenShift Projects
d28811 65 > _Using the OpenShift Applier, we will add new project namespaces to the cluster which will be used throughout the exercise._
D 66
45eb81 67 3. In this course three different git projects will be created. To setup your local machine for each of these, create a new folder on the terminal in the root of your HOME directory for convenience. To do this, open a new Terminal session and create the new folder using the following command (new terminal sessions will start in your HOME dir).
bd7806 68 ```bash
45eb81 69 mkdir -p ~/innovation-labs && cd ~/innovation-labs
2a3d5b 70 ```
784073 71 <p class="tip">
D 72 NOTE - If you do not want to have this folder at the root of your home dir that's fine, just ensure any parent directories of this `innovation-labs` folder do NOT have any spaces in them as it breaks Ansible in later labs...
73 </p>
74
75 3. Clone the scaffold project to your local machine's `innovation-labs` folder and pull all remote branches for use in later exercises. Note - this may error saying `fatal: A branch named 'develop' already exists.` but it can be ignored
76 ```bash
77 git clone https://github.com/rht-labs/enablement-ci-cd && cd enablement-ci-cd
2a3d5b 78 ```
784073 79 ```bash
D 80 ./git-pull-all.sh
0f4d08 81 ```
D 82
784073 83 3. Open the `innovation-labs` folder in VSCode (or your favourite editor). The project is laid out as follows
bd7806 84 ```
D 85 .
86 ├── README.md
fd78e6 87 ├── apply.yml
bd7806 88 ├── docker
D 89 ├── inventory
fd78e6 90 │   ├── host_vars
D 91 │   │   ├── ci-cd-tooling.yml
92 │   │   └── projects-and-policies.yml
93 │   └── hosts
bd7806 94 ├── jenkins-s2i
D 95 ├── params
fd78e6 96 │   └── project-requests-ci-cd
bd7806 97 ├── requirements.yml
D 98 └── templates
fd78e6 99     └── project-requests.yml
bd7806 100 ```
D 101  * `docker` folder contains our jenkins-slave images that will be used by the builds.
102  * `jenkins-s2i` contains the configuration and plugins we want to bring jenkins to life with
103  * `params` houses the variables we will load the templates with
104  * `templates` is a collection of OpenShift templates
fd78e6 105  * `inventory/host_vars/*.yml` is the collection of objects we want to insert into the cluster.
bd7806 106  * `requirements.yml` is a manifest which contains the ansible modules needed to run the playbook
fd78e6 107  * `apply.yml` is a playbook that sets up some variables and runs the OpenShift Applier role.
bd7806 108
5e7a31 109 3. Open the `apply.yml` file in the root of the project. Update the namespace variables by replacing the `<YOUR_NAME>` with your name or initials. Don't use uppercase or special characters. For example; my name is Dónal so I've created:
fd78e6 110 ```yaml
f49b0d 111   hosts: "{{ target }}"
fd78e6 112   vars:
D 113     ci_cd_namespace: donal-ci-cd
114     dev_namespace: donal-dev
115     test_namespace: donal-test
f49b0d 116   tasks:
fd78e6 117 ```
f49b0d 118 <p class="tip">
D 119 NOTE - yaml is indentation sensitive so keep things lined up properly!
120 </p>
fd78e6 121
D 122 3. Open the `inventory/host_vars/projects-and-policies.yml` file; you should see some variables setup already to create the `<YOUR_NAME>-ci-cd` namespace. This object is passed to the OpenShift Applier to call the `templates/project-requests.yml` template with the `params/project-requests-ci-cd` parameters. We will add some additional content here but first let's explore the parameters and the template
123
5e7a31 124 3. Open the `params/project-requests-ci-cd` and replace the `<YOUR_NAME>` with your name to create the corresponding projects in the cluster.
1c9328 125 ![new-item](../images/exercise1/ci-cd-project-namespace.png)
bd7806 126
5e7a31 127 3. Let's add two more params files to pass to our template to be able to create a `dev` and `test` project.
CM 128   * Create another two params files `params/project-requests-dev` & `params/project-requests-test`. On the terminal run
e23af1 129 ```bash
784073 130 touch params/project-requests-dev params/project-requests-test
e23af1 131 ```
784073 132   * In your editor; Open `params/project-requests-dev` and add the following by substituting `<YOUR_NAME>` accordingly
fd78e6 133 ```
D 134 NAMESPACE=<YOUR_NAME>-dev
135 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Dev
136 ```
784073 137   * In your editor; Open `params/project-requests-test` and add the following by substituting `<YOUR_NAME>` accordingly
fd78e6 138 ```
D 139 NAMESPACE=<YOUR_NAME>-test
140 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Test
141 ```
bd7806 142
fd78e6 143 3. In the `inventory/host_vars/projects-and-policies.yml` file; add the new objects for the projects you want to create (dev & test) by adding another object to the content array for each. You can copy and paste them from the `ci-cd` example and update them accordingly. If you do this; remember to change the params file! e.g.
bd7806 144 ```yaml
fd78e6 145     - name: "{{ dev_namespace }}"
D 146       template: "{{ playbook_dir }}/templates/project-requests.yml"
1c9328 147       template_action: create
fd78e6 148       params: "{{ playbook_dir }}/params/project-requests-dev"
1c9328 149       tags:
D 150       - projects
fd78e6 151     - name: "{{ test_namespace }}"
D 152       template: "{{ playbook_dir }}/templates/project-requests.yml"
1c9328 153       template_action: create
fd78e6 154       params: "{{ playbook_dir }}/params/project-requests-test"
1c9328 155       tags:
D 156       - projects
bd7806 157 ```
1c9328 158 ![project-request-yaml](../images/exercise1/project-request-yml.png)
bd7806 159
D 160 3. With the configuration in place; install the OpenShift Applier dependency
161 ```bash
784073 162 ansible-galaxy install -r requirements.yml --roles-path=roles
bd7806 163 ```
D 164
5e7a31 165 3. Apply the inventory by logging into OpenShift on the terminal and running the playbook as follows (<CLUSTER_URL> should be replaced with the one you've been sent as shown below). Accept any insecure connection warning 👍:
bd7806 166 ```bash
a9627c 167 oc login https://console.lader.rht-labs.com
784073 168 ```
D 169 ```bash
170 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
fd78e6 171 ```
D 172 where the `-e target=bootstrap` is passing an additional variable specifying that we run the `bootstrap` inventory
bd7806 173
853f0c 174 3. Once successful you should see an output similar to this (Cows not included): ![playbook-success](../images/exercise1/play-book-success.png)
bd7806 175
5e7a31 176 3. You can check to see the projects have been created successfully by running
f49b0d 177 ```bash
784073 178 oc projects
f49b0d 179 ```
D 180 ![project-success](../images/exercise1/project-success.png)
181
784073 182 ### Part 2 - Nexus
da55a5 183 > _Now that we have our Projects setup; we can start to populate them with Apps to be used in our dev lifecycle_
bd7806 184
92099a 185 4. In the `enablement-ci-cd` repo, checkout the templates for Nexus by running
da55a5 186 ```bash
784073 187 git checkout exercise1/git-nexus templates/nexus.yml
92099a 188 ```
11198f 189 The template contains all the things needed to setup a persistent nexus server, exposing a service and route while also creating the persistent volume needed. Have a read through the template; at the bottom you'll see a collection of parameters we will pass to the template.
92099a 190
5e7a31 191 4. Add some parameters for running the template by creating a new file in the `params` directory.
92099a 192 ```bash
784073 193 touch params/nexus
da55a5 194 ```
D 195
8fc7f6 196 4. The essential params to include in this file are:
92099a 197 ```bash
D 198 VOLUME_CAPACITY=5Gi
4dac3c 199 MEMORY_LIMIT=1Gi
92099a 200 ```
D 201
a9efee 202 4. Create a new object in the inventory variables `inventory/host_vars/ci-cd-tooling.yml` called `ci-cd-tooling` and populate its `content` is as follows
fd78e6 203
92099a 204 ```yaml
fd78e6 205 ---
D 206 ansible_connection: local
207 openshift_cluster_content:
208 - object: ci-cd-tooling
209   content:
4c20f0 210   - name: "nexus"
D 211     namespace: "{{ ci_cd_namespace }}"
212     template: "{{ playbook_dir }}/templates/nexus.yml"
213     params: "{{ playbook_dir }}/params/nexus"
214     tags:
215     - nexus
92099a 216 ```
1c9328 217 ![ci-cd-deployments-yml](../images/exercise1/ci-cd-deployments-yml.png)
92099a 218
a9efee 219 4. Run the OpenShift applier, specifying the tag `nexus` to speed up its execution (`-e target=tools` is to run the other inventory).
92099a 220 ```bash
784073 221 ansible-playbook apply.yml -e target=tools \
92099a 222      -i inventory/ \
1c9328 223      -e "filter_tags=nexus"
92099a 224 ```
D 225
3acbf0 226 4. Once successful; login to the cluster through the browser (using cluster URL) and navigate to the `<YOUR_NAME>-ci-cd`. You should see Nexus up and running. You can login with default credentials (admin / admin123) ![nexus-up-and-running](../images/exercise1/nexus-up-and-running.png)
92099a 227
784073 228 ### Part 3 - GitLab
D 229
5e7a31 230 #### 3a - GitLab install
fdaee0 231 <p class="tip">
784073 232 NOTE - This section may already have been completed for you, please check with your tutor. If this is the case, skip to section 3b "Commit CI/CD" below to add your code to GitLab.
fdaee0 233 </p>
D 234
11198f 235 4. Now let's do the same thing for GitLab to get it up and running. Checkout the template and params provided by running
92099a 236 ```bash
784073 237 git checkout exercise1/git-nexus templates/gitlab.yml params/gitlab
5e7a31 238 ```
92099a 239 Explore the template; it contains the PVC, buildConfig and services. The DeploymentConfig is made up of these apps
D 240  - Redis (3.2.3)
241  - PostgreSQL (9.4)
242  - GitLab CE (v10.2.3)
243
3acbf0 244 4. Open the `params/gitlab` file and complete the following params
RH 245 <p class="tip">
246 Note - The values here for the LDAP and BIND credentials will be provided by your tutor.
247 </p>
92099a 248 ```
D 249 LDAP_BIND_DN=uid=<BIND_USER>,ou=People,dc=<YOUR_DOMAIN>,dc=com
250 LDAP_USER_FILTER=(memberof=CN=YourGroup,OU=Users,DC=<YOUR_DOMAIN>,DC=com)
251 LDAP_PASSWORD=<BIND_USER_PASSWORD>
252 LDAP_HOST=<LDAP_HOST>
253 LDAP_BASE=ou=People,dc=<YOUR_DOMAIN>,dc=com
254 LDAP_LABEL="<LDAP_DESCRIPTION>"
255 GITLAB_ROOT_PASSWORD=<GITLAB_ROOT_USER_PASSWORD>
256 GITLAB_DATA_VOL_SIZE=2Gi
257 POSTGRESQL_VOL_SIZE=1Gi
258 APPLICATION_HOSTNAME=<GITLAB_URL>
4feb7f 259 NAMESPACE=<YOUR_NAME>-ci-cd
92099a 260 ```
D 261 where the following need to be replaced by actual values:
262     * `<BIND_USER>` is the user used to query the LDAP
263     * `<BIND_USER_PASSWORD>` is the password used when querying the LDAP
264     * `<YOUR_DOMAIN>` is the domain the LDAP is hosted on
265     * `<LDAP_HOST>` is fqdn of the LDAP server
5e7a31 266     * `<LDAP_DESCRIPTION>` is the description to be used on the sign-in header for GitLab e.g. "Name LDAP Login"
CM 267     * `<GITLAB_ROOT_USER_PASSWORD>` is the root user for GOD access on the GitLab instance e.g. password123
92099a 268     * `<GITLAB_URL>` is the endpoint for gitlab. It will take the form `gitlab-<YOUR_NAME>-ci-cd.apps.<ENV_ID>.<YOUR_DOMAIN>.com`
D 269
fd78e6 270 4. Create another object in the inventory `inventory/host_vars/ci-cd-tooling.yml` file to run the build & deploy of this template. Add the following and update the `namespace:` accordingly
92099a 271 ```yaml
1c9328 272     - name: "gitlab"
fd78e6 273       namespace: "{{ ci_cd_namespace }}"
D 274       template: "{{ playbook_dir }}/templates/gitlab.yml"
275       params: "{{ playbook_dir }}/params/gitlab"
1c9328 276       tags:
D 277       - gitlab
92099a 278 ```
D 279
a9efee 280 4. Run the OpenShift applier, specifying the tag `gitlab` to speed up its execution.
92099a 281 ```bash
784073 282 ansible-playbook apply.yml -e target=tools \
92099a 283      -i inventory/ \
1c9328 284      -e "filter_tags=gitlab"
92099a 285 ```
D 286
1c9328 287 4. Once successful; login to the cluster and navigate to the `<YOUR_NAME>-ci-cd`. You should see GitLab up and running. ![gitlab-up-and-running](../images/exercise1/gitlab-up-and-running.png)
784073 288
D 289 #### 3b - Commit CI/CD
4feb7f 290
5e7a31 291 4. Navigate to GitLab (if you have just skipped straight to this step; ask your tutor for the URL). You can login using your cluster credentials using the LDAP tab
1c9328 292 ![gitlab-ui](../images/exercise1/gitlab-ui.png)
4feb7f 293
4c20f0 294 4. Once logged in create a new project called `enablement-ci-cd` and mark it as internal. Once created; copy out the `git url` for use on the next step.
1c9328 295 ![gitlab-new-project](../images/exercise1/gitlab-new-project.png)
D 296 <p class="tip">
853f0c 297 Note - we would not normally make the project under your name but create a group and add the project there on residency but for simplicity of the exercise we'll do that here
1c9328 298 </p>
D 299
853f0c 300 4. If you have not used Git before; you may need to tell Git who you are and what your email is before we commit. Run the following commands, substituting your email and "Your Name". If you've done this before move on to the next step.
1c9328 301 ```bash
784073 302 git config --global user.email "yourname@mail.com"
1c9328 303 ```
784073 304 ```bash
D 305 git config --global user.name "Your Name"
306 ```
307
5e7a31 308 4. Commit your local project to this new remote by first removing the existing origin (github) where the Ansible project was cloned from in the first steps. Remember to substitute `<GIT_URL>` accordingly with the one created for your `enablement-ci-cd` repository a moment ago.
784073 309 ```bash
D 310 git remote set-url origin <GIT_URL>
311 ```
312 ```bash
313 git add .
314 ```
315 ```bash
316 git commit -m "Adding git and nexus config"
317 ```
318 ```bash
319 git push -u origin --all
320 ```
321
e41c20 322 ### Part 4 MongoDB for CI tests
a9627c 323 > In order to run our API tests in CI in later labs; we need there to be a MongoDB available for executing our tests. As this is part of our CI/CD Lifecycle; we will add it now.
D 324
325 4. In our `enablement-ci-cd` repo; checkout the mongo templates as shown below to bring in the template and params. The mongodb template we're using is the same as the one for our `todolist-fe` created in previous exercise.
326 ```bash
55ba17 327 git checkout exercise1/mongodb params/mongodb templates/mongodb.yml
a9627c 328 ```
D 329
5e7a31 330 4. Open `enablement-ci-cd` in your favourite editor. Edit the `inventory/host_vars/ci-cd-tooling.yml` to include a new object for our mongodb as shown below. This item can be added below the Jenkins slave in the `ci-cd-tooling` section.
a9627c 331 ```yaml
D 332   - name: "jenkins-mongodb"
333     namespace: "{{ ci_cd_namespace }}"
334     template: "{{ playbook_dir }}/templates/mongodb.yml"
335     params: "{{ playbook_dir }}/params/mongodb"
336     tags:
337     - mongodb
338 ```
55ba17 339 ![jenkins-mongo](../images/exercise1/jenkins-mongo.png)
a9627c 340
D 341 4. Git commit your updates to the inventory to git for traceability.
342 ```bash
343 git add .
344 ```
345 ```bash
346 git commit -m "ADD - mongodb for use in the pipeline"
347 ```
348 ```bash
349 git push
350 ```
351
5e7a31 352 4. Apply this change as done previously using Ansible. The deployment can be validated by going to your `<YOUR_NAME>-ci-cd` namespace and checking if it is there!
a9627c 353 ```bash
D 354 ansible-playbook apply.yml -e target=tools \
355   -i inventory/ \
356   -e "filter_tags=mongodb"
357 ```
358 ![ocp-mongo](../images/exercise3/ocp-mongo.png)
359
5cf97a 360 **Note - When making changes to enablement-ci-cd you should frequently commit the changes to git.**
bd7806 361
e41c20 362 ### Part 5 - Jenkins & s2i
d28811 363 > _Create a build and deployment config for Jenkins. Add new configuration and plugins to the OCP Stock Jenkins using s2i_
bd7806 364
1c9328 365 5. Add the Jenkins Build & Deployment configs to the `enablement-ci-cd` repo by merging the contents `exercise1/jenkins` in
D 366 ```bash
784073 367 git checkout exercise1/jenkins templates/jenkins.yml
1c9328 368 ```
5e7a31 369 The Jenkins template is essentially the standard persistent Jenkins one with OpenShift.
1c9328 370
a7a123 371 5. As before; create a new set of params by creating a `params/jenkins` file and adding some overrides to the template and updating the `<YOUR_NAME>` value accordingly.
D 372 ```
4dac3c 373 MEMORY_LIMIT=3Gi
1adb94 374 VOLUME_CAPACITY=10Gi
1c9328 375 JVM_ARCH=x86_64
D 376 NAMESPACE=<YOUR_NAME>-ci-cd
377 JENKINS_OPTS=--sessionTimeout=720
378 ```
fd78e6 379
5e7a31 380 5. Add a `jenkins` variable to the Ansible inventory underneath the jenkins-mongo (and git if you have it) in  `inventory/host_vars/ci-cd-tooling.yml`.
1c9328 381 ```yaml
D 382     - name: "jenkins"
fd78e6 383       namespace: "{{ ci_cd_namespace }}"
D 384       template: "{{ playbook_dir }}/templates/jenkins.yml"
385       params: "{{ playbook_dir }}/params/jenkins"
1c9328 386       tags:
D 387       - jenkins
388 ```
11198f 389 This configuration, if applied now, will create the deployment configuration needed for Jenkins but the `${NAMESPACE}:${JENKINS_IMAGE_STREAM_TAG}` in the template won't exist yet.
1c9328 390
5e7a31 391 5. To create this image we will take the supported OpenShift Jenkins Image and bake into it some extra configuration using an [s2i](https://github.com/openshift/source-to-image) builder image. More information on Jenkins s2i is found on the [openshift/jenkins](https://github.com/openshift/jenkins#installing-using-s2i-build) GitHub page. To create an s2i configuration for Jenkins, check out the pre-canned configuration source in the `enablement-ci-cd` repo
1c9328 392 ```bash
784073 393 git checkout exercise1/jenkins-s2i jenkins-s2i
1c9328 394 ```
5e7a31 395 The structure of the Jenkins s2i config is
1c9328 396 ```
D 397 jenkins-s2i
398 ├── README.md
399 ├── configuration
400 │   ├── build-failure-analyzer.xml
401 │   ├── init.groovy
402 │   ├── jenkins.plugins.slack.SlackNotifier.xml
a7a123 403 │   ├── scriptApproval.xml
1c9328 404 │   └── jobs
D 405 │       └── seed-multibranch-job
406 │           └── config.xml
407 └── plugins.txt
408 ```
409  * `plugins.txt` is a list of `pluginId:version` for Jenkins to pre-install when starting
410  * `./configuration` contains content that is placed in `${JENKINS_HOME}`. A `config.xml` could be placed in here to control the bulk of Jenkins configuration.
411  * `./configuration/jobs/*` contains job names and xml config that jenkins loads when starting. The seed job in there we will return to in later lessons.
d28811 412  * `build-failure-analyzer.xml` is config for the plugin to read the logs and look for key items based on a Regex. More on this in later lessons.
1c9328 413  * `init.groovy` contains a collection of settings jenkins configures itself with when launching
D 414
5e7a31 415 5. Let's add a plugin for Jenkins to be started with, [green-balls](https://plugins.jenkins.io/greenballs). This simply changes the default `SUCCESS` status of Jenkins from Blue to Green. Append the `jenkins-s2i/plugins.txt` file with
1c9328 416 ```txt
D 417 greenballs:1.15
5e7a31 418 ```
1c9328 419 ![green-balls.png](../images/exercise1/green-balls.png)
D 420 Why does Jenkins have Blue Balls? More can be found [on reddit](https://www.reddit.com/r/programming/comments/4lu6q8/why_does_jenkins_have_blue_balls/) or the [jenkins blog](https://jenkins.io/blog/2012/03/13/why-does-jenkins-have-blue-balls/)
421
5e7a31 422 5. Before building and deploying the Jenkins s2i; add git credentials to it. These will be used by Jenkins to access the Git Repositories where our apps will be stored. We want Jenkins to be able to push tags to it so write access is required. There are a few ways we can do this; either adding them to the `template/jenkins.yml` as environment Variables and then including them in the `params/jenkins` file.  We could also create a token in GitLab and use it as the source secret in the Jenkins template.
CM 423 But for simplicity just replace the `<USERNAME>` && `<PASSWORD>` in the `jenkins-s2i/configuration/init.groovy` with your LDAP credentials as seen below. This init file gets run when Jenkins launches and will setup the credentials for use in our Jobs in the next exercises
1c9328 424 ```groovy
D 425 gitUsername = System.getenv("GIT_USERNAME") ?: "<USERNAME>"
426 gitPassword = System.getenv("GIT_PASSWORD") ?: "<PASSWORD>"
427 ```
a7a123 428 <p class="tip">
5e7a31 429 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, a service user would be created for this.
a7a123 430 </p>
1c9328 431
afef19 432 5. Checkout the params and the templates for the `jenkins-s2i`
a7a123 433 ```bash
784073 434 git checkout exercise1/jenkins-s2i params/jenkins-s2i templates/jenkins-s2i.yml
a7a123 435 ```
D 436
5e7a31 437 5. Open `params/jenkins-s2i` and add the following content; replacing variables as appropriate.
1c9328 438 ```
e23af1 439 SOURCE_REPOSITORY_URL=<GIT_URL>
1c9328 440 NAME=jenkins
D 441 SOURCE_REPOSITORY_CONTEXT_DIR=jenkins-s2i
442 IMAGE_STREAM_NAMESPACE=<YOUR_NAME>-ci-cd
e23af1 443 SOURCE_REPOSITORY_USERNAME=<YOUR_LDAP_USERNAME>
D 444 SOURCE_REPOSITORY_PASSWORD=<YOUR_LDAP_PASSWORD>
1c9328 445 ```
5e7a31 446 where
853f0c 447     * `<GIT_URL>` is the full clone path of the repo where this project is stored (including the https && .git)
d28811 448     * `<YOUR_NAME>` is the prefix for your `-ci-cd` project.
D 449     * Explore some of the other parameters in `templates/jenkins-s2i.yml`
e23af1 450     * `<YOUR_LDAP_USERNAME>` is the username builder pod will use to login and clone the repo with
D 451     * `<YOUR_LDAP_PASSWORD>` is the password the builder pod will use to authenticate and clone the repo using
d28811 452 <p class="tip">
e23af1 453 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, A service user would be created or a token generated.
d28811 454 </p>
1c9328 455
5e7a31 456 5. Create a new object `ci-cd-builds` in the Ansible `inventory/host_vars/ci-cd-tooling.yml` to drive the s2i build configuration.
1c9328 457 ```yaml
D 458   - object: ci-cd-builds
459     content:
460     - name: "jenkins-s2i"
fd78e6 461       namespace: "{{ ci_cd_namespace }}"
D 462       template: "{{ playbook_dir }}/templates/jenkins-s2i.yml"
463       params: "{{ playbook_dir }}/params/jenkins-s2i"
1c9328 464       tags:
D 465       - jenkins
466 ```
467
468 5. Commit your code to your GitLab instance
469 ```bash
784073 470 git add .
D 471 ```
472 ```bash
473 git commit -m "Adding Jenkins and Jenkins s2i"
474 ```
475 ```bash
476 git push
1c9328 477 ```
D 478
5e7a31 479 5.  In order for Jenkins to be able to run `npm` builds and installs we must configure a `jenkins-build-slave` for Jenkins to use. This slave will be dynamically provisioned when we run a build. It needs to have NodeJS and npm installed in it. These slaves can take a time to build themselves so to speed up we have placed the slave within OpenShift and you can use the following commands to be able to use them in your project.
350001 480 ```bash
D 481 oc project <YOUR_NAME>-ci-cd
482 ```
3437ff 483 ```bash
T 484 oc tag openshift/jenkins-slave-npm:latest jenkins-slave-npm:latest
485 ```
486 ```bash
487 oc label is jenkins-slave-npm role=jenkins-slave
488 ```
350001 489 This is pulling the container image into your namespace and then adding a label which will allow Jenkins to take notice of it. Don't worry if the label is already there and this last command fails!
3437ff 490
T 491 5. Now your code is commited, and you have bought in the Jenkins slave; run the OpenShift Applier to add the config to the cluster
1c9328 492 ```bash
784073 493 ansible-playbook apply.yml -e target=tools \
1c9328 494      -i inventory/ \
D 495      -e "filter_tags=jenkins"
496 ```
497
d28811 498 5. This will trigger a build of the s2i and when it's complete it will add an imagestream of `<YOUR_NAME>-ci-cd/jenkins:latest` to the project. The Deployment config should kick in and deploy the image once it arrives. You can follow the build of the s2i by going to the OpenShift console's project
D 499 ![jenkins-s2i-log](../images/exercise1/jenkins-s2i-log.png)
bd7806 500
5e7a31 501 5. When the Jenkins deployment has completed; login (using your OpenShift credentials) and accept the role permissions. You should now see a fairly empty Jenkins with just the seed job
92099a 502
5e7a31 503 ### Part 6 - Jenkins Hello World
d28811 504 > _To test things are working end-to-end; create a hello world job that doesn't do much but proves we can pull code from git and that our balls are green._
D 505
506 6. Log in to Jenkins and hit `New Item` ![new-item](../images/exercise1/new-item.png).
507
176e08 508 6. Create a freestyle job called `hello-world` ![jenkins-new-hello-world](../images/exercise1/jenkins-new-hello-world.png).
d28811 509
11198f 510 6. On the Source Code Management tab; add your `enablement-ci-cd` git repo and hit the dropdown to add your credentials we baked into the s2i on previous steps ![jenkins-scm-git](../images/exercise1/jenkins-scm-git.png)
d28811 511
D 512 6. On the build tab add an Execute Shell step and fill it with `echo "Hello World"` ![jenkins-hello-world](../images/exercise1/jenkins-hello-world.png).
513
5e7a31 514 6. Run the build and we should see if pass successfully and with Green Balls! ![jenkins-green-balls](../images/exercise1/jenkins-green-balls.png)
d28811 515
e41c20 516 ### Part 7 - Live, Die, Repeat
5e7a31 517 > _In this section you will prove the infra as code is working by deleting your Cluster Content and recreating it all_
d28811 518
D 519 7. Commit your code to the new repo in GitLab
9eed0b 520 ```bash
784073 521 git add .
D 522 ```
523 ```bash
524 git commit -m "ADD - all ci/cd contents"
525 ```
526 ```bash
527 git push
9eed0b 528 ```
d28811 529
D 530 7. Burn your OCP content to the ground
9eed0b 531 ```bash
784073 532 oc delete project <YOUR_NAME>-ci-cd
D 533 ```
534 ```bash
535 oc delete project <YOUR_NAME>-dev
536 ```
537 ```bash
538 oc delete project <YOUR_NAME>-test
9eed0b 539 ```
d28811 540
e23af1 541 7. Check to see the projects that were marked for deletion are removed.
D 542 ```bash
784073 543 oc get projects | egrep '<YOUR_NAME>-ci-cd|<YOUR_NAME>-dev|<YOUR_NAME>-test'
e23af1 544 ```
D 545
9eed0b 546 7. Re-apply the inventory to re-create it all!
D 547 ```bash
a9627c 548 oc login https://console.lader.rht-labs.com
784073 549 ```
D 550 ```bash
551 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
552 ```
553 ```bash
554 ansible-playbook apply.yml -i inventory/ -e target=tools
9eed0b 555 ```
0f4d08 556
74d1f1 557 _____
D 558
0f4d08 559 ## Extension Tasks
d28811 560 > _Ideas for go-getters. Advanced topic for doers to get on with if they finish early. These will usually not have a solution and are provided for additional scope._
0f4d08 561
a9627c 562  - Install Cowsay for 100% more Ansible Fun!
92099a 563  - Add more secure access for Nexus (ie not admin / admin123) using the automation to drive secret creation
1c9328 564  - Add a SonarQube persistent deployment to the `ci-cd-deployments` section.
D 565  - Add `jenkins.plugins.slack.SlackNotifier.xml` to `jenkins-s2i/configuration` to include URL of Slack for team build notifications and rebuild Jenkins S2I
0f4d08 566
74d1f1 567 _____
D 568
0f4d08 569 ## Additional Reading
9eed0b 570 > List of links or other reading that might be of use / reference for the exercise
4f0295 571
RH 572 ## Slide links
573
574 - [Intro](https://docs.google.com/presentation/d/1LsfAkH8GfIhulEoy_yd-usWBfDHnZEyQdNvYeTmAg4A/)
575 - [Wrap-up](https://docs.google.com/presentation/d/1cfyJ6SHddZNbM61oz67r870rLYVKY335zGclXN2uLMY/)
3207b9 576 - [All Material](https://drive.google.com/drive/folders/13Bt4BXf9P2OB8VI4YQNcNONF1786dqOx)