Matt Takane
2018-06-12 fd9c3d1a3fd30cf82812047ac4c25f1ef12c1958
commit | author | age
5d0992 1 # The Manual Menace
1173e5 2 > In this exercise learners will use Ansible to drive automated provisioning of Projects in OpenShift, Git, Jenkins and Nexus.
c951f7 3
7c832b 4 ![automation-xkcd](https://imgs.xkcd.com/comics/automation.png)
D 5
6 ## Exercise Intro
e43fd2 7 In this exercise we will use automation tooling to create Project namespaces for our `CI/CD` tooling along with the `dev` and `test` namespaces for our deployments to live. We do this manually using the OpenShift CLI; but as we go from cluster to cluster or project to project Dev and Ops teams often find themselves having to redo these tasks again and again. Configuring our cluster using code; we can easily store this in Git and repeat the process again and again. By minimising the time taken to do these repetitive tasks we can accelerate our ability to deliver value to our customers; working on the hard problems they face.
7c832b 8
e43fd2 9 This exercise uses Ansible to drive the creation of the cluster content. In particular; we'll use a play book called the `OpenShift Applier`. Once the project namespace have been created; we will add some tools to support CI/CD such as Jenkins, Git and Nexus. These tools will be needed by later lessons to automate the build and deploy of our apps. Again; we will use OpenShift Templates and drive their creation in the cluster using Ansible. To prove things are working, finally we'll delete all our content and re-apply the inventory to re-create our cluster's content.
5d0992 10
1173e5 11 #### Why is config-as-code important?
14cd2d 12 * Assurance - Prevents unwanted config changes from people making arbitrary changes to environments. No more Snowflake servers!
1173e5 13 * Traceability - Committing config as code means a user has approved and changes can be tracked.
14cd2d 14 * Phoenix Server -  Burn it all to the ground and bring it back; exactly the way it was!
D 15
5d0992 16 _____
c951f7 17
D 18 ## Learning Outcomes
19 As a learner you will be able to
5d0992 20
D 21 1. Run the OpenShift Applier to automate creating cluster content
22 1. Create and admin project namespaces in OpenShift
23 1. Deploy commonly used applications to support the development process
c951f7 24
D 25 ## Tools and Frameworks
26
5d0992 27 * [GitLab](https://about.gitlab.com/) - Community driven Git server now with integrated DevOps Toolchain.
D 28 * [Nexus](https://www.sonatype.com/nexus-repository-sonatype) - Repository manager for storing lots of application types. Can also host `npm` and `Docker` registries.
29 * [Jenkins](https://jenkins.io/) - OpenSource Build automation server. Highly customisable with plugins.
30 * [Ansible](https://www.ansible.com/) - IT Automation tool used to provision and manage state of cloud and physical infrastructure.
dba30b 31 * [OpenShift Applier](https://github.com/redhat-cop/openshift-applier) - used to apply OpenShift objects to an OpenShift Cluster.
A 32
33
5d0992 34 ## Big Picture
1173e5 35 > The Big Picture is our emerging architecture; starting with an empty cluster we populate it with projects and some ci/cd tooling.
5d0992 36
f52b28 37 ![ds-messing-around.gif](../images/exercise1/ds-messing-around.gif)
D 38
5d0992 39 _____
c951f7 40
D 41 ## 10,000 Ft View
1173e5 42 > This exercise is aimed at the creation of the tooling that will be used to support the rest of the Exercises. The high-level goal is to create a collection of project namespaces and populate them with Git, Jenkins & Nexus.
5d0992 43
1173e5 44 If you're feeling confident and don't want to follow the step-by-step guide these high-level instructions should provide a challenge for you:
5d0992 45
da614f 46 2. Clone the repo `https://github.com/rht-labs/enablement-ci-cd` which contains the scaffold of the project. Ensure you get all remote branches.
3558ae 47
5d0992 48 2. Create `<your-name>-ci-cd`, `<your-name>-dev` and `<your-name>-test` project namespaces using the inventory and run them with the OpenShift Applier to populate the cluster
da614f 49
D 50 2. Use the templates provided to create build of the jenkins-s2i. The templates are in `exercise1/jenkins-s2i`
3558ae 51
D 52 2. Use the templates provided to create build and deployment configs in `<your-name>-ci-cd` for. Templates are on a branch called `exercise1/git-nexus` && `exercise1/jenkins`:
5d0992 53     * Nexus
D 54     * GitLab
1173e5 55     * Jenkins (using an s2i to pre-configure Jenkins)
3558ae 56
5d0992 57 2. Commit your `enablement-ci-cd` repository to the GitLab Instance you've created
3558ae 58
1173e5 59 2. Burn it all down and re-apply your inventory proving config-as-code works.
c951f7 60
D 61 ## Step by Step Instructions
bc2e43 62 > This is a structured guide with references to exact filenames and explanations.
c951f7 63
bc2e43 64 ### Part 1 - Create OpenShift Projects
de8ebb 65 > _Using the OpenShift Applier, we will add new project namespaces to the cluster which will be used throughout the exercise._
D 66
33c738 67 3. In this course three different git projects will be created. To setup your local machine for each of these, create a new folder on the terminal in the root of your HOME directory for convenience. To do this, open a new Terminal session and create the new folder using the following command (new terminal sessions will start in your HOME dir).
bc2e43 68 ```bash
33c738 69 mkdir -p ~/innovation-labs && cd ~/innovation-labs
e7c877 70 ```
f5f1ff 71 <p class="tip">
D 72 NOTE - If you do not want to have this folder at the root of your home dir that's fine, just ensure any parent directories of this `innovation-labs` folder do NOT have any spaces in them as it breaks Ansible in later labs...
73 </p>
74
75 3. Clone the scaffold project to your local machine's `innovation-labs` folder and pull all remote branches for use in later exercises. Note - this may error saying `fatal: A branch named 'develop' already exists.` but it can be ignored
76 ```bash
77 git clone https://github.com/rht-labs/enablement-ci-cd && cd enablement-ci-cd
e7c877 78 ```
f5f1ff 79 ```bash
D 80 ./git-pull-all.sh
c951f7 81 ```
D 82
f5f1ff 83 3. Open the `innovation-labs` folder in VSCode (or your favourite editor). The project is laid out as follows
bc2e43 84 ```
D 85 .
86 ├── README.md
62db52 87 ├── apply.yml
bc2e43 88 ├── docker
D 89 ├── inventory
62db52 90 │   ├── host_vars
D 91 │   │   ├── ci-cd-tooling.yml
92 │   │   └── projects-and-policies.yml
93 │   └── hosts
bc2e43 94 ├── jenkins-s2i
D 95 ├── params
62db52 96 │   └── project-requests-ci-cd
bc2e43 97 ├── requirements.yml
D 98 └── templates
62db52 99     └── project-requests.yml
bc2e43 100 ```
D 101  * `docker` folder contains our jenkins-slave images that will be used by the builds.
102  * `jenkins-s2i` contains the configuration and plugins we want to bring jenkins to life with
103  * `params` houses the variables we will load the templates with
104  * `templates` is a collection of OpenShift templates
62db52 105  * `inventory/host_vars/*.yml` is the collection of objects we want to insert into the cluster.
bc2e43 106  * `requirements.yml` is a manifest which contains the ansible modules needed to run the playbook
62db52 107  * `apply.yml` is a playbook that sets up some variables and runs the OpenShift Applier role.
bc2e43 108
1173e5 109 3. Open the `apply.yml` file in the root of the project. Update the namespace variables by replacing the `<YOUR_NAME>` with your name or initials. Don't use uppercase or special characters. For example; my name is Dónal so I've created:
62db52 110 ```yaml
e6805f 111   hosts: "{{ target }}"
62db52 112   vars:
D 113     ci_cd_namespace: donal-ci-cd
114     dev_namespace: donal-dev
115     test_namespace: donal-test
e6805f 116   tasks:
62db52 117 ```
e6805f 118 <p class="tip">
D 119 NOTE - yaml is indentation sensitive so keep things lined up properly!
120 </p>
62db52 121
D 122 3. Open the `inventory/host_vars/projects-and-policies.yml` file; you should see some variables setup already to create the `<YOUR_NAME>-ci-cd` namespace. This object is passed to the OpenShift Applier to call the `templates/project-requests.yml` template with the `params/project-requests-ci-cd` parameters. We will add some additional content here but first let's explore the parameters and the template
123
1173e5 124 3. Open the `params/project-requests-ci-cd` and replace the `<YOUR_NAME>` with your name to create the corresponding projects in the cluster.
ff1bd7 125 ![new-item](../images/exercise1/ci-cd-project-namespace.png)
bc2e43 126
1173e5 127 3. Let's add two more params files to pass to our template to be able to create a `dev` and `test` project.
CM 128   * Create another two params files `params/project-requests-dev` & `params/project-requests-test`. On the terminal run
da614f 129 ```bash
f5f1ff 130 touch params/project-requests-dev params/project-requests-test
da614f 131 ```
f5f1ff 132   * In your editor; Open `params/project-requests-dev` and add the following by substituting `<YOUR_NAME>` accordingly
62db52 133 ```
D 134 NAMESPACE=<YOUR_NAME>-dev
135 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Dev
136 ```
f5f1ff 137   * In your editor; Open `params/project-requests-test` and add the following by substituting `<YOUR_NAME>` accordingly
62db52 138 ```
D 139 NAMESPACE=<YOUR_NAME>-test
140 NAMESPACE_DISPLAY_NAME=<YOUR-NAME> Test
141 ```
bc2e43 142
62db52 143 3. In the `inventory/host_vars/projects-and-policies.yml` file; add the new objects for the projects you want to create (dev & test) by adding another object to the content array for each. You can copy and paste them from the `ci-cd` example and update them accordingly. If you do this; remember to change the params file! e.g.
bc2e43 144 ```yaml
62db52 145     - name: "{{ dev_namespace }}"
D 146       template: "{{ playbook_dir }}/templates/project-requests.yml"
ff1bd7 147       template_action: create
62db52 148       params: "{{ playbook_dir }}/params/project-requests-dev"
ff1bd7 149       tags:
D 150       - projects
62db52 151     - name: "{{ test_namespace }}"
D 152       template: "{{ playbook_dir }}/templates/project-requests.yml"
ff1bd7 153       template_action: create
62db52 154       params: "{{ playbook_dir }}/params/project-requests-test"
ff1bd7 155       tags:
D 156       - projects
bc2e43 157 ```
ff1bd7 158 ![project-request-yaml](../images/exercise1/project-request-yml.png)
bc2e43 159
D 160 3. With the configuration in place; install the OpenShift Applier dependency
161 ```bash
f5f1ff 162 ansible-galaxy install -r requirements.yml --roles-path=roles
bc2e43 163 ```
D 164
1173e5 165 3. Apply the inventory by logging into OpenShift on the terminal and running the playbook as follows (<CLUSTER_URL> should be replaced with the one you've been sent as shown below). Accept any insecure connection warning 👍:
bc2e43 166 ```bash
0d4d53 167 oc login https://console.lader.rht-labs.com
f5f1ff 168 ```
D 169 ```bash
170 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
62db52 171 ```
D 172 where the `-e target=bootstrap` is passing an additional variable specifying that we run the `bootstrap` inventory
bc2e43 173
e43fd2 174 3. Once successful you should see an output similar to this (Cows not included): ![playbook-success](../images/exercise1/play-book-success.png)
bc2e43 175
1173e5 176 3. You can check to see the projects have been created successfully by running
e6805f 177 ```bash
f5f1ff 178 oc projects
e6805f 179 ```
D 180 ![project-success](../images/exercise1/project-success.png)
181
f5f1ff 182 ### Part 2 - Nexus
3f16e0 183 > _Now that we have our Projects setup; we can start to populate them with Apps to be used in our dev lifecycle_
bc2e43 184
3558ae 185 4. In the `enablement-ci-cd` repo, checkout the templates for Nexus by running
3f16e0 186 ```bash
f5f1ff 187 git checkout exercise1/git-nexus templates/nexus.yml
3558ae 188 ```
f79b6f 189 The template contains all the things needed to setup a persistent nexus server, exposing a service and route while also creating the persistent volume needed. Have a read through the template; at the bottom you'll see a collection of parameters we will pass to the template.
3558ae 190
1173e5 191 4. Add some parameters for running the template by creating a new file in the `params` directory.
3558ae 192 ```bash
f5f1ff 193 touch params/nexus
3f16e0 194 ```
D 195
90412a 196 4. The essential params to include in this file are:
3558ae 197 ```bash
D 198 VOLUME_CAPACITY=5Gi
84a614 199 MEMORY_LIMIT=1Gi
3558ae 200 ```
D 201
8894bf 202 4. Create a new object in the inventory variables `inventory/host_vars/ci-cd-tooling.yml` called `ci-cd-tooling` and populate its `content` is as follows
62db52 203
3558ae 204 ```yaml
62db52 205 ---
D 206 ansible_connection: local
207 openshift_cluster_content:
208 - object: ci-cd-tooling
209   content:
f9e1bc 210   - name: "nexus"
D 211     namespace: "{{ ci_cd_namespace }}"
212     template: "{{ playbook_dir }}/templates/nexus.yml"
213     params: "{{ playbook_dir }}/params/nexus"
214     tags:
215     - nexus
3558ae 216 ```
ff1bd7 217 ![ci-cd-deployments-yml](../images/exercise1/ci-cd-deployments-yml.png)
3558ae 218
8894bf 219 4. Run the OpenShift applier, specifying the tag `nexus` to speed up its execution (`-e target=tools` is to run the other inventory).
3558ae 220 ```bash
f5f1ff 221 ansible-playbook apply.yml -e target=tools \
3558ae 222      -i inventory/ \
ff1bd7 223      -e "filter_tags=nexus"
3558ae 224 ```
D 225
b47510 226 4. Once successful; login to the cluster through the browser (using cluster URL) and navigate to the `<YOUR_NAME>-ci-cd`. You should see Nexus up and running. You can login with default credentials (admin / admin123) ![nexus-up-and-running](../images/exercise1/nexus-up-and-running.png)
3558ae 227
f5f1ff 228 ### Part 3 - GitLab
D 229
1173e5 230 #### 3a - GitLab install
b43054 231 <p class="tip">
f5f1ff 232 NOTE - This section may already have been completed for you, please check with your tutor. If this is the case, skip to section 3b "Commit CI/CD" below to add your code to GitLab.
b43054 233 </p>
D 234
f79b6f 235 4. Now let's do the same thing for GitLab to get it up and running. Checkout the template and params provided by running
3558ae 236 ```bash
f5f1ff 237 git checkout exercise1/git-nexus templates/gitlab.yml params/gitlab
1173e5 238 ```
3558ae 239 Explore the template; it contains the PVC, buildConfig and services. The DeploymentConfig is made up of these apps
D 240  - Redis (3.2.3)
241  - PostgreSQL (9.4)
242  - GitLab CE (v10.2.3)
243
b47510 244 4. Open the `params/gitlab` file and complete the following params
RH 245 <p class="tip">
246 Note - The values here for the LDAP and BIND credentials will be provided by your tutor.
247 </p>
3558ae 248 ```
D 249 LDAP_BIND_DN=uid=<BIND_USER>,ou=People,dc=<YOUR_DOMAIN>,dc=com
250 LDAP_USER_FILTER=(memberof=CN=YourGroup,OU=Users,DC=<YOUR_DOMAIN>,DC=com)
251 LDAP_PASSWORD=<BIND_USER_PASSWORD>
252 LDAP_HOST=<LDAP_HOST>
253 LDAP_BASE=ou=People,dc=<YOUR_DOMAIN>,dc=com
254 LDAP_LABEL="<LDAP_DESCRIPTION>"
255 GITLAB_ROOT_PASSWORD=<GITLAB_ROOT_USER_PASSWORD>
256 GITLAB_DATA_VOL_SIZE=2Gi
257 POSTGRESQL_VOL_SIZE=1Gi
258 APPLICATION_HOSTNAME=<GITLAB_URL>
c41b51 259 NAMESPACE=<YOUR_NAME>-ci-cd
3558ae 260 ```
D 261 where the following need to be replaced by actual values:
262     * `<BIND_USER>` is the user used to query the LDAP
263     * `<BIND_USER_PASSWORD>` is the password used when querying the LDAP
264     * `<YOUR_DOMAIN>` is the domain the LDAP is hosted on
265     * `<LDAP_HOST>` is fqdn of the LDAP server
1173e5 266     * `<LDAP_DESCRIPTION>` is the description to be used on the sign-in header for GitLab e.g. "Name LDAP Login"
CM 267     * `<GITLAB_ROOT_USER_PASSWORD>` is the root user for GOD access on the GitLab instance e.g. password123
3558ae 268     * `<GITLAB_URL>` is the endpoint for gitlab. It will take the form `gitlab-<YOUR_NAME>-ci-cd.apps.<ENV_ID>.<YOUR_DOMAIN>.com`
D 269
62db52 270 4. Create another object in the inventory `inventory/host_vars/ci-cd-tooling.yml` file to run the build & deploy of this template. Add the following and update the `namespace:` accordingly
3558ae 271 ```yaml
ff1bd7 272     - name: "gitlab"
62db52 273       namespace: "{{ ci_cd_namespace }}"
D 274       template: "{{ playbook_dir }}/templates/gitlab.yml"
275       params: "{{ playbook_dir }}/params/gitlab"
ff1bd7 276       tags:
D 277       - gitlab
3558ae 278 ```
D 279
8894bf 280 4. Run the OpenShift applier, specifying the tag `gitlab` to speed up its execution.
3558ae 281 ```bash
f5f1ff 282 ansible-playbook apply.yml -e target=tools \
3558ae 283      -i inventory/ \
ff1bd7 284      -e "filter_tags=gitlab"
3558ae 285 ```
D 286
ff1bd7 287 4. Once successful; login to the cluster and navigate to the `<YOUR_NAME>-ci-cd`. You should see GitLab up and running. ![gitlab-up-and-running](../images/exercise1/gitlab-up-and-running.png)
f5f1ff 288
D 289 #### 3b - Commit CI/CD
c41b51 290
1173e5 291 4. Navigate to GitLab (if you have just skipped straight to this step; ask your tutor for the URL). You can login using your cluster credentials using the LDAP tab
ff1bd7 292 ![gitlab-ui](../images/exercise1/gitlab-ui.png)
c41b51 293
f9e1bc 294 4. Once logged in create a new project called `enablement-ci-cd` and mark it as internal. Once created; copy out the `git url` for use on the next step.
ff1bd7 295 ![gitlab-new-project](../images/exercise1/gitlab-new-project.png)
D 296 <p class="tip">
e43fd2 297 Note - we would not normally make the project under your name but create a group and add the project there on residency but for simplicity of the exercise we'll do that here
ff1bd7 298 </p>
D 299
e43fd2 300 4. If you have not used Git before; you may need to tell Git who you are and what your email is before we commit. Run the following commands, substituting your email and "Your Name". If you've done this before move on to the next step.
ff1bd7 301 ```bash
f5f1ff 302 git config --global user.email "yourname@mail.com"
ff1bd7 303 ```
f5f1ff 304 ```bash
D 305 git config --global user.name "Your Name"
306 ```
307
1173e5 308 4. Commit your local project to this new remote by first removing the existing origin (github) where the Ansible project was cloned from in the first steps. Remember to substitute `<GIT_URL>` accordingly with the one created for your `enablement-ci-cd` repository a moment ago.
f5f1ff 309 ```bash
D 310 git remote set-url origin <GIT_URL>
311 ```
312 ```bash
313 git add .
314 ```
315 ```bash
316 git commit -m "Adding git and nexus config"
317 ```
318 ```bash
319 git push -u origin --all
320 ```
321
6c0958 322 ### Part 4 MongoDB for CI tests
0d4d53 323 > In order to run our API tests in CI in later labs; we need there to be a MongoDB available for executing our tests. As this is part of our CI/CD Lifecycle; we will add it now.
D 324
325 4. In our `enablement-ci-cd` repo; checkout the mongo templates as shown below to bring in the template and params. The mongodb template we're using is the same as the one for our `todolist-fe` created in previous exercise.
326 ```bash
d43bf4 327 git checkout exercise1/mongodb params/mongodb templates/mongodb.yml
0d4d53 328 ```
D 329
1173e5 330 4. Open `enablement-ci-cd` in your favourite editor. Edit the `inventory/host_vars/ci-cd-tooling.yml` to include a new object for our mongodb as shown below. This item can be added below the Jenkins slave in the `ci-cd-tooling` section.
0d4d53 331 ```yaml
D 332   - name: "jenkins-mongodb"
333     namespace: "{{ ci_cd_namespace }}"
334     template: "{{ playbook_dir }}/templates/mongodb.yml"
335     params: "{{ playbook_dir }}/params/mongodb"
336     tags:
337     - mongodb
338 ```
d43bf4 339 ![jenkins-mongo](../images/exercise1/jenkins-mongo.png)
0d4d53 340
D 341 4. Git commit your updates to the inventory to git for traceability.
342 ```bash
343 git add .
344 ```
345 ```bash
346 git commit -m "ADD - mongodb for use in the pipeline"
347 ```
348 ```bash
349 git push
350 ```
351
1173e5 352 4. Apply this change as done previously using Ansible. The deployment can be validated by going to your `<YOUR_NAME>-ci-cd` namespace and checking if it is there!
0d4d53 353 ```bash
D 354 ansible-playbook apply.yml -e target=tools \
355   -i inventory/ \
356   -e "filter_tags=mongodb"
357 ```
358 ![ocp-mongo](../images/exercise3/ocp-mongo.png)
359
06e3b4 360 **Note - When making changes to enablement-ci-cd you should frequently commit the changes to git.**
bc2e43 361
6c0958 362 ### Part 5 - Jenkins & s2i
de8ebb 363 > _Create a build and deployment config for Jenkins. Add new configuration and plugins to the OCP Stock Jenkins using s2i_
bc2e43 364
ff1bd7 365 5. Add the Jenkins Build & Deployment configs to the `enablement-ci-cd` repo by merging the contents `exercise1/jenkins` in
D 366 ```bash
f5f1ff 367 git checkout exercise1/jenkins templates/jenkins.yml
ff1bd7 368 ```
1173e5 369 The Jenkins template is essentially the standard persistent Jenkins one with OpenShift.
ff1bd7 370
2e44a7 371 5. As before; create a new set of params by creating a `params/jenkins` file and adding some overrides to the template and updating the `<YOUR_NAME>` value accordingly.
D 372 ```
84a614 373 MEMORY_LIMIT=3Gi
f54f70 374 VOLUME_CAPACITY=10Gi
ff1bd7 375 JVM_ARCH=x86_64
D 376 NAMESPACE=<YOUR_NAME>-ci-cd
377 JENKINS_OPTS=--sessionTimeout=720
378 ```
62db52 379
1173e5 380 5. Add a `jenkins` variable to the Ansible inventory underneath the jenkins-mongo (and git if you have it) in  `inventory/host_vars/ci-cd-tooling.yml`.
ff1bd7 381 ```yaml
D 382     - name: "jenkins"
62db52 383       namespace: "{{ ci_cd_namespace }}"
D 384       template: "{{ playbook_dir }}/templates/jenkins.yml"
385       params: "{{ playbook_dir }}/params/jenkins"
ff1bd7 386       tags:
D 387       - jenkins
388 ```
f79b6f 389 This configuration, if applied now, will create the deployment configuration needed for Jenkins but the `${NAMESPACE}:${JENKINS_IMAGE_STREAM_TAG}` in the template won't exist yet.
ff1bd7 390
1173e5 391 5. To create this image we will take the supported OpenShift Jenkins Image and bake into it some extra configuration using an [s2i](https://github.com/openshift/source-to-image) builder image. More information on Jenkins s2i is found on the [openshift/jenkins](https://github.com/openshift/jenkins#installing-using-s2i-build) GitHub page. To create an s2i configuration for Jenkins, check out the pre-canned configuration source in the `enablement-ci-cd` repo
ff1bd7 392 ```bash
f5f1ff 393 git checkout exercise1/jenkins-s2i jenkins-s2i
ff1bd7 394 ```
1173e5 395 The structure of the Jenkins s2i config is
ff1bd7 396 ```
D 397 jenkins-s2i
398 ├── README.md
399 ├── configuration
400 │   ├── build-failure-analyzer.xml
401 │   ├── init.groovy
402 │   ├── jenkins.plugins.slack.SlackNotifier.xml
2e44a7 403 │   ├── scriptApproval.xml
ff1bd7 404 │   └── jobs
D 405 │       └── seed-multibranch-job
406 │           └── config.xml
407 └── plugins.txt
408 ```
409  * `plugins.txt` is a list of `pluginId:version` for Jenkins to pre-install when starting
410  * `./configuration` contains content that is placed in `${JENKINS_HOME}`. A `config.xml` could be placed in here to control the bulk of Jenkins configuration.
411  * `./configuration/jobs/*` contains job names and xml config that jenkins loads when starting. The seed job in there we will return to in later lessons.
de8ebb 412  * `build-failure-analyzer.xml` is config for the plugin to read the logs and look for key items based on a Regex. More on this in later lessons.
ff1bd7 413  * `init.groovy` contains a collection of settings jenkins configures itself with when launching
D 414
1173e5 415 5. Let's add a plugin for Jenkins to be started with, [green-balls](https://plugins.jenkins.io/greenballs). This simply changes the default `SUCCESS` status of Jenkins from Blue to Green. Append the `jenkins-s2i/plugins.txt` file with
ff1bd7 416 ```txt
D 417 greenballs:1.15
1173e5 418 ```
ff1bd7 419 ![green-balls.png](../images/exercise1/green-balls.png)
D 420 Why does Jenkins have Blue Balls? More can be found [on reddit](https://www.reddit.com/r/programming/comments/4lu6q8/why_does_jenkins_have_blue_balls/) or the [jenkins blog](https://jenkins.io/blog/2012/03/13/why-does-jenkins-have-blue-balls/)
421
1173e5 422 5. Before building and deploying the Jenkins s2i; add git credentials to it. These will be used by Jenkins to access the Git Repositories where our apps will be stored. We want Jenkins to be able to push tags to it so write access is required. There are a few ways we can do this; either adding them to the `template/jenkins.yml` as environment Variables and then including them in the `params/jenkins` file.  We could also create a token in GitLab and use it as the source secret in the Jenkins template.
CM 423 But for simplicity just replace the `<USERNAME>` && `<PASSWORD>` in the `jenkins-s2i/configuration/init.groovy` with your LDAP credentials as seen below. This init file gets run when Jenkins launches and will setup the credentials for use in our Jobs in the next exercises
ff1bd7 424 ```groovy
D 425 gitUsername = System.getenv("GIT_USERNAME") ?: "<USERNAME>"
426 gitPassword = System.getenv("GIT_PASSWORD") ?: "<PASSWORD>"
427 ```
2e44a7 428 <p class="tip">
1173e5 429 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, a service user would be created for this.
2e44a7 430 </p>
ff1bd7 431
832672 432 5. Checkout the params and the templates for the `jenkins-s2i`
2e44a7 433 ```bash
f5f1ff 434 git checkout exercise1/jenkins-s2i params/jenkins-s2i templates/jenkins-s2i.yml
2e44a7 435 ```
D 436
1173e5 437 5. Open `params/jenkins-s2i` and add the following content; replacing variables as appropriate.
ff1bd7 438 ```
da614f 439 SOURCE_REPOSITORY_URL=<GIT_URL>
ff1bd7 440 NAME=jenkins
D 441 SOURCE_REPOSITORY_CONTEXT_DIR=jenkins-s2i
442 IMAGE_STREAM_NAMESPACE=<YOUR_NAME>-ci-cd
da614f 443 SOURCE_REPOSITORY_USERNAME=<YOUR_LDAP_USERNAME>
D 444 SOURCE_REPOSITORY_PASSWORD=<YOUR_LDAP_PASSWORD>
ff1bd7 445 ```
1173e5 446 where
e43fd2 447     * `<GIT_URL>` is the full clone path of the repo where this project is stored (including the https && .git)
de8ebb 448     * `<YOUR_NAME>` is the prefix for your `-ci-cd` project.
D 449     * Explore some of the other parameters in `templates/jenkins-s2i.yml`
da614f 450     * `<YOUR_LDAP_USERNAME>` is the username builder pod will use to login and clone the repo with
D 451     * `<YOUR_LDAP_PASSWORD>` is the password the builder pod will use to authenticate and clone the repo using
de8ebb 452 <p class="tip">
da614f 453 Note in a residency we would not use your GitCredentials for pushing and pulling from Git, A service user would be created or a token generated.
de8ebb 454 </p>
ff1bd7 455
1173e5 456 5. Create a new object `ci-cd-builds` in the Ansible `inventory/host_vars/ci-cd-tooling.yml` to drive the s2i build configuration.
ff1bd7 457 ```yaml
D 458   - object: ci-cd-builds
459     content:
460     - name: "jenkins-s2i"
62db52 461       namespace: "{{ ci_cd_namespace }}"
D 462       template: "{{ playbook_dir }}/templates/jenkins-s2i.yml"
463       params: "{{ playbook_dir }}/params/jenkins-s2i"
ff1bd7 464       tags:
D 465       - jenkins
466 ```
467
468 5. Commit your code to your GitLab instance
469 ```bash
f5f1ff 470 git add .
D 471 ```
472 ```bash
473 git commit -m "Adding Jenkins and Jenkins s2i"
474 ```
475 ```bash
476 git push
ff1bd7 477 ```
D 478
1173e5 479 5.  In order for Jenkins to be able to run `npm` builds and installs we must configure a `jenkins-build-slave` for Jenkins to use. This slave will be dynamically provisioned when we run a build. It needs to have NodeJS and npm installed in it. These slaves can take a time to build themselves so to speed up we have placed the slave within OpenShift and you can use the following commands to be able to use them in your project.
bce8a5 480 ```bash
D 481 oc project <YOUR_NAME>-ci-cd
482 ```
5b1604 483 ```bash
T 484 oc tag openshift/jenkins-slave-npm:latest jenkins-slave-npm:latest
485 ```
486 ```bash
487 oc label is jenkins-slave-npm role=jenkins-slave
488 ```
bce8a5 489 This is pulling the container image into your namespace and then adding a label which will allow Jenkins to take notice of it. Don't worry if the label is already there and this last command fails!
5b1604 490
T 491 5. Now your code is commited, and you have bought in the Jenkins slave; run the OpenShift Applier to add the config to the cluster
ff1bd7 492 ```bash
f5f1ff 493 ansible-playbook apply.yml -e target=tools \
ff1bd7 494      -i inventory/ \
D 495      -e "filter_tags=jenkins"
496 ```
497
de8ebb 498 5. This will trigger a build of the s2i and when it's complete it will add an imagestream of `<YOUR_NAME>-ci-cd/jenkins:latest` to the project. The Deployment config should kick in and deploy the image once it arrives. You can follow the build of the s2i by going to the OpenShift console's project
D 499 ![jenkins-s2i-log](../images/exercise1/jenkins-s2i-log.png)
bc2e43 500
1173e5 501 5. When the Jenkins deployment has completed; login (using your OpenShift credentials) and accept the role permissions. You should now see a fairly empty Jenkins with just the seed job
3558ae 502
1173e5 503 ### Part 6 - Jenkins Hello World
de8ebb 504 > _To test things are working end-to-end; create a hello world job that doesn't do much but proves we can pull code from git and that our balls are green._
D 505
506 6. Log in to Jenkins and hit `New Item` ![new-item](../images/exercise1/new-item.png).
507
e90e9c 508 6. Create a freestyle job called `hello-world` ![jenkins-new-hello-world](../images/exercise1/jenkins-new-hello-world.png).
de8ebb 509
f79b6f 510 6. On the Source Code Management tab; add your `enablement-ci-cd` git repo and hit the dropdown to add your credentials we baked into the s2i on previous steps ![jenkins-scm-git](../images/exercise1/jenkins-scm-git.png)
de8ebb 511
D 512 6. On the build tab add an Execute Shell step and fill it with `echo "Hello World"` ![jenkins-hello-world](../images/exercise1/jenkins-hello-world.png).
513
1173e5 514 6. Run the build and we should see if pass successfully and with Green Balls! ![jenkins-green-balls](../images/exercise1/jenkins-green-balls.png)
de8ebb 515
6c0958 516 ### Part 7 - Live, Die, Repeat
1173e5 517 > _In this section you will prove the infra as code is working by deleting your Cluster Content and recreating it all_
de8ebb 518
D 519 7. Commit your code to the new repo in GitLab
7c832b 520 ```bash
f5f1ff 521 git add .
D 522 ```
523 ```bash
524 git commit -m "ADD - all ci/cd contents"
525 ```
526 ```bash
527 git push
7c832b 528 ```
de8ebb 529
D 530 7. Burn your OCP content to the ground
7c832b 531 ```bash
f5f1ff 532 oc delete project <YOUR_NAME>-ci-cd
D 533 ```
534 ```bash
535 oc delete project <YOUR_NAME>-dev
536 ```
537 ```bash
538 oc delete project <YOUR_NAME>-test
7c832b 539 ```
de8ebb 540
da614f 541 7. Check to see the projects that were marked for deletion are removed.
D 542 ```bash
f5f1ff 543 oc get projects | egrep '<YOUR_NAME>-ci-cd|<YOUR_NAME>-dev|<YOUR_NAME>-test'
da614f 544 ```
D 545
7c832b 546 7. Re-apply the inventory to re-create it all!
D 547 ```bash
0d4d53 548 oc login https://console.lader.rht-labs.com
f5f1ff 549 ```
D 550 ```bash
551 ansible-playbook apply.yml -i inventory/ -e target=bootstrap
552 ```
553 ```bash
554 ansible-playbook apply.yml -i inventory/ -e target=tools
7c832b 555 ```
c951f7 556
5d0992 557 _____
D 558
c951f7 559 ## Extension Tasks
de8ebb 560 > _Ideas for go-getters. Advanced topic for doers to get on with if they finish early. These will usually not have a solution and are provided for additional scope._
c951f7 561
0d4d53 562  - Install Cowsay for 100% more Ansible Fun!
3558ae 563  - Add more secure access for Nexus (ie not admin / admin123) using the automation to drive secret creation
ff1bd7 564  - Add a SonarQube persistent deployment to the `ci-cd-deployments` section.
D 565  - Add `jenkins.plugins.slack.SlackNotifier.xml` to `jenkins-s2i/configuration` to include URL of Slack for team build notifications and rebuild Jenkins S2I
c951f7 566
5d0992 567 _____
D 568
c951f7 569 ## Additional Reading
7c832b 570 > List of links or other reading that might be of use / reference for the exercise
01c4da 571
RH 572 ## Slide links
573
574 - [Intro](https://docs.google.com/presentation/d/1LsfAkH8GfIhulEoy_yd-usWBfDHnZEyQdNvYeTmAg4A/)
575 - [Wrap-up](https://docs.google.com/presentation/d/1cfyJ6SHddZNbM61oz67r870rLYVKY335zGclXN2uLMY/)
5d4563 576 - [All Material](https://drive.google.com/drive/folders/13Bt4BXf9P2OB8VI4YQNcNONF1786dqOx)