다음을 통해 공유


KubernetesManifest@0 - Kubernetes v0 작업에 배포

빌드 또는 릴리스 파이프라인에서 Kubernetes 매니페스트 작업을 사용하여 Helm 차트를 사용하여 Kubernetes 클러스터에 매니페스트를 굽고 배포합니다.

이 버전의 작업은 더 이상 사용되지 않습니다. KubernetesManifest@1 사용하여 워크로드 ID 페더레이션같은 최신 기능을 활용합니다.

빌드 또는 릴리스 파이프라인에서 Kubernetes 매니페스트 작업을 사용하여 Helm 차트를 사용하여 Kubernetes 클러스터에 매니페스트를 굽고 배포합니다.

구문론

# Deploy to Kubernetes v0
# Use Kubernetes manifest files to deploy to clusters or even bake the manifest files to be used for deployments using Helm charts.
- task: KubernetesManifest@0
  inputs:
    #action: 'deploy' # 'bake' | 'createSecret' | 'delete' | 'deploy' | 'patch' | 'promote' | 'scale' | 'reject'. Action. Default: deploy.
    #kubernetesServiceConnection: # string. Required when action != bake. Kubernetes service connection. 
    #namespace: # string. Namespace. 
    #strategy: 'none' # 'canary' | 'none'. Optional. Use when action = deploy || action = promote || action = reject. Strategy. Default: none.
    #trafficSplitMethod: 'pod' # 'pod' | 'smi'. Optional. Use when strategy = canary. Traffic split method. Default: pod.
    #percentage: '0' # string. Required when strategy = Canary && action = deploy. Percentage. Default: 0.
    #baselineAndCanaryReplicas: '1' # string. Required when strategy = Canary && action = deploy && trafficSplitMethod = SMI. Baseline and canary replicas. Default: 1.
    #manifests: # string. Required when action = deploy || action = promote || action = reject. Manifests. 
    #containers: # string. Optional. Use when action = deploy || action = promote || action = bake. Containers. 
    #imagePullSecrets: # string. Optional. Use when action = deploy || action = promote. ImagePullSecrets. 
    #renderType: 'helm' # 'helm' | 'kompose' | 'kustomize'. Optional. Use when action = bake. Render Engine. Default: helm.
    #dockerComposeFile: # string. Required when action = bake && renderType = kompose. Path to docker compose file. 
    #helmChart: # string. Required when action = bake && renderType = helm. Helm Chart. 
    #releaseName: # string. Optional. Use when action = bake && renderType = helm. Helm Release Name. 
    #overrideFiles: # string. Optional. Use when action = bake && renderType = helm. Override Files. 
    #overrides: # string. Optional. Use when action = bake && renderType = helm. Overrides. 
    #kustomizationPath: # string. Optional. Use when action = bake && renderType = kustomize. Kustomization Path. 
    #resourceToPatch: 'file' # 'file' | 'name'. Required when action = patch. Resource to patch. Default: file.
    #resourceFileToPatch: # string. Required when action = patch && resourceToPatch = file. File path. 
    #kind: # 'deployment' | 'replicaset' | 'statefulset'. Required when action = scale || resourceToPatch = name. Kind. 
    #name: # string. Required when action = scale || resourceToPatch = name. Name. 
    #replicas: # string. Required when action = scale. Replica count. 
    #mergeStrategy: 'strategic' # 'json' | 'merge' | 'strategic'. Required when action = patch. Merge Strategy. Default: strategic.
    #arguments: # string. Optional. Use when action = delete. Arguments. 
    #patch: # string. Required when action = patch. Patch. 
    #secretType: 'dockerRegistry' # 'dockerRegistry' | 'generic'. Required when action = createSecret. Type of secret. Default: dockerRegistry.
    #secretName: # string. Optional. Use when action = createSecret. Secret name. 
    #secretArguments: # string. Optional. Use when action = createSecret && secretType = generic. Arguments. 
    #dockerRegistryEndpoint: # string. Optional. Use when action = createSecret && secretType = dockerRegistry. Docker registry service connection. 
    #rolloutStatusTimeout: '0' # string. Optional. Use when action = deploy || action = patch || action = scale || action = promote. Timeout for rollout status. Default: 0.

입력

action - 작업
string; 허용되는 값: bake, createSecret(비밀 만들기), delete, deploy, patch, promote, scale, reject. 기본값은 deploy입니다.

수행할 작업을 지정합니다.


Kubernetes 서비스 연결kubernetesServiceConnection -
string; action != bake때 필요합니다.

Kubernetes 서비스 연결지정합니다.


namespace - 네임스페이스
string;

–namespace 플래그를 사용하여 명령의 네임스페이스를 지정합니다. 네임스페이스가 제공되지 않으면 명령이 기본 네임스페이스에서 실행됩니다.


strategy - 전략
string; 선택 사항. action = deploy || action = promote || action = reject때 사용합니다. 허용되는 값: canary, none. 기본값은 none입니다.

promote 작업 또는 reject 작업 전에 deploy 작업에 사용되는 배포 전략을 지정합니다. 현재 canary 유일한 허용 가능한 배포 전략입니다.


trafficSplitMethod - 트래픽 분할 방법
string; 선택 사항. strategy = canary때 사용합니다. 허용되는 값: pod, smi. 기본값은 pod입니다.

smi값의 경우 트래픽 분할 비율은 서비스 메시를 사용하여 요청 수준에서 수행됩니다. 클러스터 관리자가 서비스 메시를 설정해야 합니다. 이 작업은 SMI TrafficSplit 개체의 오케스트레이션을 처리합니다.

pod값의 경우 서비스 메시가 없는 경우 요청 수준에서 백분율 분할을 사용할 수 없습니다. 대신 백분율 입력을 사용하여 기준 및 카나리아의 복제본을 계산합니다. 계산은 안정적인 변형에 대한 입력 매니페스트에 지정된 복제본의 백분율입니다.


percentage - 백분율
string; strategy = Canary && action = deploy때 필요합니다. 기본값은 0입니다.

매니페스트 파일에 포함된 워크로드의 기준 변형 및 카나리아 변형 복제본 수를 계산하는 데 사용되는 백분율입니다.

지정된 백분율 입력의 경우 다음을 계산합니다.

(백분율 × 복제본 수) / 100

결과가 정수가 아니면 기준 및 카나리아 변형을 만들 때 결과의 수학 바닥이 사용됩니다.

예를 들어 배포 hello-world 입력 매니페스트 파일에 있고 다음 줄이 작업 입력에 있다고 가정합니다.

replicas: 4
strategy: canary
percentage: 25

이 경우 배포 hello-world-baselinehello-world-canary 각각 하나의 복제본으로 만들어집니다. 기준 변형은 배포 전의 4개 복제본 변형인 안정적인 버전과 동일한 이미지 및 태그를 사용하여 생성됩니다. 카나리아 변형은 새로 배포된 변경 내용에 해당하는 이미지 및 태그를 사용하여 만들어집니다.


baselineAndCanaryReplicas - 기준 및 카나리아 복제본
string; strategy = Canary && action = deploy && trafficSplitMethod = SMI때 필요합니다. 기본값은 1입니다.

trafficSplitMethod smi설정하면 서비스 메시 평면에서 트래픽 분할 비율이 제어됩니다. 트래픽 분할과 독립적으로 카나리아 및 기준 변형에 대한 실제 복제본 수를 제어할 수 있습니다.

예를 들어 입력 배포 매니페스트가 안정적인 변형에 대해 30개의 복제본을 지정한다고 가정합니다. 또한 작업에 대해 다음 입력을 지정한다고 가정합니다.

strategy: canary
trafficSplitMethod: smi
percentage: 20
baselineAndCanaryReplicas: 1

이 경우 안정적인 변형은 트래픽의 80% 수신하는 반면 기준 및 카나리아 변형은 각각 지정된 20%절반을 받습니다. 기준 및 카나리아 변형은 각각 3개의 복제본을 수신하지 않습니다. 대신 지정된 수의 복제본을 받습니다. 즉, 각각 하나의 복제본을 받습니다.


매니페스트manifests -
string; action = deploy || action = promote || action = reject때 필요합니다.

배포에 사용할 매니페스트 파일의 경로를 지정합니다. 각 줄은 단일 경로를 나타냅니다. 파일 일치 패턴 각 줄에 허용되는 값입니다.


containers - 컨테이너
string; 선택 사항. action = deploy || action = promote || action = bake때 사용합니다.

매니페스트 파일의 대체에 사용할 이미지의 정규화된 리소스 URL을 지정합니다. URL contosodemo.azurecr.io/helloworld:test 예입니다.


ImagePullSecretsimagePullSecrets -
string; 선택 사항. action = deploy || action = promote때 사용합니다.

각 줄에 클러스터 내에서 이미 설정된 Docker 레지스트리 비밀의 이름이 포함된 여러 줄 입력을 지정합니다. 각 비밀 이름은 입력 매니페스트 파일에 있는 워크로드에 대한 imagePullSecrets 아래에 추가됩니다.


렌더링 엔진renderType -
string; 선택 사항. action = bake때 사용합니다. 허용되는 값: helm, kompose, kustomize. 기본값은 helm입니다.

매니페스트 파일을 생성하는 데 사용되는 렌더링 형식을 지정합니다.


docker 작성 파일대한 dockerComposeFile - 경로
string; action = bake && renderType = kompose때 필요합니다.

docker-compose 파일 경로를 지정합니다.


helmChart - Helm 차트
string; action = bake && renderType = helm때 필요합니다.

구울 Helm 차트 경로를 지정합니다.


releaseName - Helm 릴리스 이름
string; 선택 사항. action = bake && renderType = helm때 사용합니다.

사용할 Helm 릴리스 이름을 지정합니다.


파일재정의 overrideFiles -
string; 선택 사항. action = bake && renderType = helm때 사용합니다.

재정의 파일의 경로를 허용하는 여러 줄 입력을 지정합니다. 이 파일은 Helm 차트의 매니페스트 파일을 구울 때 사용됩니다.


overrides - 재정의
string; 선택 사항. action = bake && renderType = helm때 사용합니다.

설정할 재정의 값을 지정합니다.


kustomizationPath - Kustomization 경로
string; 선택 사항. action = bake && renderType = kustomize때 사용합니다.

파일을 포함하는 디렉터리의 경로여야 하는 인수 또는 리포지토리 루트와 관련하여 same 지정하는 경로 접미사가 있는 git 리포지토리 URL을 지정합니다.


패치할 리소스 resourceToPatch -
string; action = patch때 필요합니다. 허용되는 값: file, name. 기본값은 file입니다.

다음 패치 방법 중 하나를 나타냅니다.

  • 매니페스트 파일은 패치할 개체를 식별합니다.
  • 개별 개체는 종류 및 이름으로 패치 대상으로 식별됩니다.

허용되는 값은 파일 이름.


resourceFileToPatch - 파일 경로
string; action = patch && resourceToPatch = file때 필요합니다.

패치에 사용되는 파일의 경로를 지정합니다.


kind - 종류
string; action = scale || resourceToPatch = name때 필요합니다. 허용되는 값: deployment, replicaset, statefulset.

deployment, replicaSet 등과 같은 K8s 개체의 종류를 지정합니다.


name - 이름
string; action = scale || resourceToPatch = name때 필요합니다.

K8s 개체의 이름을 지정합니다.


replicas - 복제본 수
string; action = scale때 필요합니다.

크기를 조정할 복제본 수를 지정합니다.


mergeStrategy - 병합 전략
string; action = patch때 필요합니다. 허용되는 값: json, merge, strategic. 기본값은 strategic입니다.

제공되는 패치의 유형을 지정합니다.


arguments - 인수
string; 선택 사항. action = delete때 사용합니다.

kubectl delete 명령에 대한 인수를 지정합니다. 예: arguments: deployment hello-world foo-bar


patch - 패치
string; action = patch때 필요합니다.

패치의 내용을 지정합니다.


secretType - 비밀 유형
string; action = createSecret때 필요합니다. 허용되는 값: dockerRegistry, generic. 기본값은 dockerRegistry입니다.

제네릭 또는 docker imagepullsecret만들거나 업데이트합니다. 선택한 레지스트리의 imagepullsecret 만들거나 업데이트할 dockerRegistry 지정합니다. imagePullSecret 컨테이너 레지스트리 암호가 포함된 비밀을 Kubelet에 전달하는 방법이므로 Pod를 대신하여 프라이빗 이미지를 끌어올 수 있습니다.


secretName - 비밀 이름
string; 선택 사항. action = createSecret때 사용합니다.

비밀의 이름을 지정합니다. Kubernetes YAML 구성 파일에서 이 비밀 이름을 사용할 수 있습니다.


secretArguments - 인수
string; 선택 사항. action = createSecret && secretType = generic때 사용합니다.

비밀로 삽입할 키와 리터럴 값을 지정합니다. 예를 들어 --from-literal=key1=value1--from-literal=key2="top secret".


Docker 레지스트리 서비스 연결dockerRegistryEndpoint -
string; 선택 사항. action = createSecret && secretType = dockerRegistry때 사용합니다.

클러스터 내에서 Docker 레지스트리 비밀을 만드는 데 사용되는 지정된 서비스 연결의 자격 증명을 지정합니다. imagePullSecrets 필드 아래의 매니페스트 파일은 이 비밀의 이름을 참조할 수 있습니다.


롤아웃 상태대한 rolloutStatusTimeout - 제한 시간
string; 선택 사항. action = deploy || action = patch || action = scale || action = promote때 사용합니다. 기본값은 0입니다.

watch on rollout 상태가 종료되기 전에 대기할 시간(초)을 지정합니다.


작업 제어 옵션

모든 작업에는 작업 입력 외에 제어 옵션이 있습니다. 자세한 내용은 컨트롤 옵션 및 일반적인 작업 속성참조하세요.

출력 변수

이 작업은 다운스트림 단계, 작업 및 단계에서 사용할 수 있는 다음 출력 변수정의합니다.

manifestsBundle
베이킹 동작으로 만든 매니페스트 번들의 위치를 지정합니다.

비고

비고

이 작업의 최신 버전은 connectionType 속성을 사용하여 다양한 방법으로 Kubernetes 클러스터를 대상으로 지정하기 위한 추가 지원을 제공합니다. 자세한 내용은 KubernetesManifest@1KubernetesManifest@1 서비스 연결 설명 참조하세요.

빌드 또는 릴리스 파이프라인에서 Kubernetes 매니페스트 작업을 사용하여 매니페스트를 구우고 Kubernetes 클러스터에 배포합니다.

이 작업은 다음을 지원합니다.

  • 아티팩트 대체: 배포 작업은 태그 및 다이제스트와 함께 지정할 수 있는 컨테이너 이미지 목록을 입력으로 사용합니다. 클러스터에 애플리케이션하기 전에 동일한 입력이 비템플래티드 매니페스트 파일로 대체됩니다. 이렇게 대체하면 클러스터 노드가 올바른 버전의 이미지를 끌어올 수 있습니다.

  • 매니페스트 안정성: 배포된 Kubernetes 개체의 롤아웃 상태를 확인합니다. 안정성 검사는 태스크 상태가 성공인지 실패인지를 확인하기 위해 통합됩니다.

  • 추적 가능성 주석: 주석이 배포된 Kubernetes 개체에 추가되어 추적 가능성 정보를 중첩합니다. 지원되는 주석은 다음과 같습니다.

    • azure-pipelines/org
    • azure-pipelines/project
    • azure-pipelines/pipeline
    • azure-pipelines/pipelineId
    • azure-pipelines/execution
    • azure-pipelines/executionuri
    • azure-pipelines/jobName
  • 비밀 처리: createSecret 작업을 사용하면 Docker 레지스트리 서비스 연결을 사용하여 Docker 레지스트리 비밀을 만들 수 있습니다. 또한 일반 텍스트 변수 또는 비밀 변수를 사용하여 일반 비밀을 만들 수 있습니다. 클러스터에 배포하기 전에 deploy 작업과 함께 secrets 입력을 사용하여 입력 매니페스트 파일을 적절한 imagePullSecrets 값으로 보강할 수 있습니다.

  • Bake 매니페스트: 작업의 bake 작업을 통해 템플릿을 Kubernetes 매니페스트 파일로 베이킹할 수 있습니다. 이 작업은 Helm, Compose 및 Kustomize와 같은 도구를 사용합니다. 베이킹을 사용하면 이러한 Kubernetes 매니페스트 파일을 클러스터에 배포하는 데 사용할 수 있습니다.

  • 배포 전략: deploy 작업을 사용하여 canary 전략을 선택하면 -baseline-canary접미사가 있는 워크로드 이름을 만듭니다. 태스크는 트래픽 분할의 두 가지 방법을 지원합니다.

    • 서비스 메시 인터페이스: SMI(서비스 메시 인터페이스) 추상화는 LinkerdIstio같은 서비스 메시 공급자를 사용하여 구성할 수 있습니다. Kubernetes 매니페스트 작업은 배포 전략의 수명 주기 동안 SMI TrafficSplit 개체를 안정, 기준 및 카나리아 서비스에 매핑합니다.

      서비스 메시를 기반으로 하고 이 작업을 사용하는 카나리아 배포가 더 정확합니다. 이 정확도는 서비스 메시 공급자가 트래픽의 세분화된 백분율 기반 분할을 사용하도록 설정하는 방법 때문입니다. 서비스 메시는 Pod에 삽입되는 서비스 레지스트리 및 사이드카 컨테이너를 사용합니다. 이 주입은 세분화된 트래픽 분할을 달성하기 위해 애플리케이션 컨테이너와 함께 발생합니다.

    • 서비스 메시 없는 Kubernetes: 서비스 메시가 없는 경우 요청 수준에서 원하는 정확한 비율 분할을 얻지 못할 수 있습니다. 그러나 안정적인 변형 옆에 기준 및 카나리아 변형을 사용하여 카나리아 배포를 수행할 수 있습니다.

      이 서비스는 선택기 레이블 제약 조건이 충족됨에 따라 세 가지 워크로드 변형의 Pod에 요청을 보냅니다. Kubernetes 매니페스트는 기준 및 카나리아 변형을 만들 때 이러한 요청을 적용합니다. 이 라우팅 동작은 카나리아에 대한 총 요청의 일부만 라우팅하는 의도된 효과를 달성합니다.

    릴리스 파이프라인에서 수동 개입 태스크 또는 YAML 파이프라인의 지연 작업 사용하여 기준 및 카나리아 워크로드를 비교합니다. 작업의 승격 또는 거부 작업을 사용하기 전에 비교를 수행합니다.

배포 작업

다음 YAML 코드는 매니페스트 파일을 사용하여 Kubernetes 네임스페이스에 배포하는 예제입니다.

steps:
- task: KubernetesManifest@0
  displayName: Deploy
  inputs:
    kubernetesServiceConnection: someK8sSC1
    namespace: default
    manifests: |
      manifests/deployment.yml
      manifests/service.yml
    containers: |
      foo/demo:$(tagVariable1)
      bar/demo:$(tagVariable2)
    imagePullSecrets: |
      some-secret
      some-other-secret

위의 예제에서 태스크는 매니페스트 파일의 이미지 필드에서 foo/demo 이미지와 bar/demo 일치 항목을 찾으려고 시도합니다. 검색된 각 일치 항목에 대해 tagVariable1 또는 tagVariable2 값이 이미지 이름에 태그로 추가됩니다. 아티팩트 대체를 위해 컨테이너 입력에서 다이제스트를 지정할 수도 있습니다.

비고

배포 전략과 관련된 YAML 입력을 사용하여 deploy, promotereject 작업을 작성할 수 있지만 현재 빌드 파이프라인에는 수동 개입 태스크에 대한 지원을 사용할 수 없습니다.

릴리스 파이프라인의 경우 다음 순서로 배포 전략과 관련된 작업 및 입력을 사용하는 것이 좋습니다.

  1. strategy: canarypercentage: $(someValue)사용하여 지정된 배포 작업입니다.
  2. 파이프라인을 일시 중지하고 기준 변형을 카나리아 변형과 비교할 수 있도록 하는 수동 개입 작업입니다.
  3. 수동 개입 태스크가 다시 시작되고 수동 개입 태스크가 거부되면 실행되는 거부 작업인 경우 실행되는 승격 작업입니다.

비밀 작업 만들기

다음 YAML 코드는 Docker 레지스트리 서비스 연결사용하여 Docker 레지스트리 비밀을 만드는 예제를 보여줍니다.

steps:
- task: KubernetesManifest@0
  displayName: Create secret
  inputs: 
    action: createSecret
    secretType: dockerRegistry
    secretName: foobar
    dockerRegistryEndpoint: demoACR
    kubernetesServiceConnection: someK8sSC
    namespace: default

이 YAML 코드는 일반 비밀의 샘플 생성을 보여줍니다.

steps:
- task: KubernetesManifest@0
  displayName: Create secret
  inputs: 
    action: createSecret
    secretType: generic
    secretName: some-secret
    secretArguments: --from-literal=key1=value1
    kubernetesServiceConnection: someK8sSC
    namespace: default

베이킹 작업

다음 YAML 코드는 Helm 차트에서 매니페스트 파일을 굽는 예제입니다. 첫 번째 작업에서 이름 입력의 사용량을 확인합니다. 이 이름은 나중에 배포 단계에서 참조되어 베이킹 단계에서 생성된 매니페스트의 경로를 지정합니다.

steps:
- task: KubernetesManifest@0
  name: bake
  displayName: Bake K8s manifests from Helm chart
  inputs:
    action: bake
    helmChart: charts/sample
    overrides: 'image.repository:nginx'

- task: KubernetesManifest@0
  displayName: Deploy K8s manifests
  inputs:
    kubernetesServiceConnection: someK8sSC
    namespace: default
    manifests: $(bake.manifestsBundle)
    containers: |
      nginx: 1.7.9

비고

릴리스 및 롤백 관리에 Helm을 직접 사용하려면 패키지를 참조하고 Helm 차트 배포 태스크.

Kustomize 예제

다음 YAML 코드는 kustomization.yaml 파일을 포함하는 Kustomize로 생성된 베이킹 매니페스트 파일의 예입니다.

steps:
- task: KubernetesManifest@0
  name: bake
  displayName: Bake K8s manifests from kustomization path
  inputs:
    action: bake
    renderType: kustomize
    kustomizationPath: folderContainingKustomizationFile

- task: KubernetesManifest@0
  displayName: Deploy K8s manifests
  inputs:
    kubernetesServiceConnection: k8sSC1
    manifests: $(bake.manifestsBundle)

Kompose 예제

다음 YAML 코드는 Docker Compose의 변환 도구인 Kompose를 사용하여 생성된 베이킹 매니페스트 파일의 예입니다.

steps:
- task: KubernetesManifest@0
  name: bake
  displayName: Bake K8s manifests from Docker Compose
  inputs:
    action: bake
    renderType: kompose
    dockerComposeFile: docker-compose.yaml

- task: KubernetesManifest@0
  displayName: Deploy K8s manifests
  inputs:
    kubernetesServiceConnection: k8sSC1
    manifests: $(bake.manifestsBundle)

크기 조정 작업

다음 YAML 코드는 개체 크기를 조정하는 예제를 보여줍니다.

steps:
- task: KubernetesManifest@0
  displayName: Scale
  inputs: 
    action: scale
    kind: deployment
    name: bootcamp-demo
    replicas: 5
    kubernetesServiceConnection: someK8sSC
    namespace: default

패치 작업

다음 YAML 코드는 개체 패치의 예를 보여줍니다.

steps:
- task: KubernetesManifest@0
  displayName: Patch
  inputs: 
    action: patch
    kind: pod
    name: demo-5fbc4d6cd9-pgxn4
    mergeStrategy: strategic
    patch: '{"spec":{"containers":[{"name":"demo","image":"foobar/demo:2239"}]}}'
    kubernetesServiceConnection: someK8sSC
    namespace: default

삭제 작업

이 YAML 코드는 샘플 개체 삭제를 보여줍니다.

steps:
- task: KubernetesManifest@0
  displayName: Delete
  inputs:
    action: delete
    arguments: deployment expressapp
    kubernetesServiceConnection: someK8sSC
    namespace: default

문제 해결

내 Kubernetes 클러스터가 방화벽 뒤에 있으며 호스트된 에이전트를 사용하고 있습니다. 이 클러스터에 배포하려면 어떻게 해야 하나요?

호스트된 에이전트의 IP 주소를 허용하여 방화벽을 통해 호스트된 에이전트 액세스 권한을 부여할 수 있습니다. 자세한 내용은 에이전트 IP 범위를 참조하세요.

카나리아 배포를 통해 안정적이고 변형된 서비스 경로에 대한 요청은 어떻게 작동하나요?

Kubernetes의 Pod와 서비스 간의 레이블 선택기 관계를 통해 단일 서비스가 요청을 안정 및 카나리아 변형 모두로 라우팅하도록 배포를 설정할 수 있습니다. Kubernetes 매니페스트 작업은 카나리아 배포에 이 작업을 사용합니다.

태스크에 입력 매니페스트 파일에 정의된 각 워크로드(Deployment, ReplicaSet, Pod, ...)에 대해 action: deploystrategy: canary입력이 포함된 경우 배포의 -baseline-canary 변형이 만들어집니다. 이 예제에서는 입력 매니페스트 파일에 배포 sampleapp 있으며 파이프라인의 실행 번호 22가 완료된 후 sampleapp이라는 이 배포의 안정적인 변형이 클러스터에 배포됩니다. 후속 실행(이 경우 실행 번호 23)에서 action: deploystrategy: canary 있는 Kubernetes 매니페스트 작업은 복제본 수가 입력 매니페스트 파일에 따라 sampleapp 최종 안정적인 변형에 대해 원하는 복제본 수의 값과 함께 percentage 작업 입력의 곱에 따라 결정되는 sampleapp-baseline 및 sampleapp-canary 배포를 만듭니다.

복제본 수를 제외하고 기준 버전은 안정적인 변형과 동일한 구성을 가지며 카나리아 버전에는 현재 실행에서 도입되는 새로운 변경 내용이 있습니다(이 경우 실행 번호 23). 위에서 언급한 단계 이후 파이프라인에서 수동 개입이 설정된 경우 파이프라인 관리자가 기준 및 카나리아 버전에 대한 주요 메트릭을 평가하고 카나리아 변경 내용이 전체 롤아웃에 대해 안전하고 좋은지 여부를 결정할 수 있도록 파이프라인을 일시 중지할 수 있습니다.

Kubernetes 매니페스트 작업의action: promotestrategy: canary 또는 action: rejectstrategy: canary 입력을 사용하여 카나리아 변경 내용을 각각 승격하거나 거부할 수 있습니다. 두 경우 모두 이 단계가 끝나면 입력 매니페스트 파일에 선언된 워크로드의 안정적인 변형만 클러스터에 배포되는 반면 임시 기준 및 카나리아 버전은 정리됩니다.

요구 사항

요구 사항 설명
파이프라인 유형 YAML, 클래식 빌드, 클래식 릴리스
다음에서 실행 에이전트, DeploymentGroup
요구 없음
기능 이 작업은 작업의 후속 작업에 대한 요구 사항을 충족하지 않습니다.
명령 제한 어느 것이든
settable 변수 어느 것이든
에이전트 버전 지원되는 모든 에이전트 버전입니다.
작업 범주 배치하다