Skip to content

Fonctionnement de la CLI

Idéal

Nous avons écrit cette documentation en ayant en tête un démarrage idéal pour nos clients.

C'est-à-dire un démarrage :

  • qui leur permet d'être opérationnel le plus rapidement possible
  • sans avoir besoin de connaître les composants utilisés par Towerify (Docker, Jenkins, etc)
  • sans avoir besoin de configurer manuellement ces composants

CLI

Pour la partie CLI, nous allons utiliser Bashly qui va gérer pour nous les commandes, les options, l'affichage de l'aide, etc.

Nous avons besoin de coder 2 scripts :

  • install.sh qui sera téléchargé par l'utilisateur grâce à un curl
  • towerify qui sera l'outil principal permettant de piloter le déploiement des applications grâce à ses commandes (towerify init, towerify deploy, etc)

Les 2 applications se trouvent dans le même dépôt GitHub public.

install.sh

Permet d'installer Towerify CLI grâce à la commande :

curl -sL https://cli.towerify.io/install.sh | bash

Il est possible de préciser le domaine de son instance Towerify si besoin :

curl -sL https://cli.towerify.io/install.sh | bash -s -- my-corp.towerify.io

Voici comment cela fonctionne :

sequenceDiagram
  autonumber
  box Local PC
    actor User
    participant Install as Install.sh
    participant CLI
  end

  box Towerify
    participant AppCLI as acme.towerify.io
    participant Jenkins
  end

  par curl -sL https://cli.towerify.io/install.sh | bash
    User ->> AppCLI: Installe Towerify CLI
    AppCLI ->> Install: Télécharge install.sh

    Install ->> AppCLI: Télécharge towerify.tar.gz
    AppCLI ->> Install: Télécharge towerify.tar.gz
    Install ->> CLI: Décompresse Towerify CLI dans ~/.towerify
    Install ->> CLI: Stocke le domaine dans ~/.towerify/config.ini
  end
  • Vérifie que towerify n'est pas déjà installé
  • Télécharge le package et le décompresse dans le répertoire d'installation
  • Ajoute towerify dans le PATH
  • Stocke le domaine dans config.ini
Comment on fait ça ?
  • déploiement avec Towerify CLI (😄) sur acme.towerify.com de install.sh et l'application Towerify CLI compressée (towerify.tar.gz)
  • le domaine peut être passé à install.sh
  • install.sh télécharge le CLI et le stocke dans $HOME/.towerify (ce répertoire contiendra aussi un fichier de config avec l'URL du Towerify et les credentials)
  • install.sh ajoute towerify dans le PATH de l'utilisateur

Voir aussi le packaging.

towerify

towerify --help

Codé automatiquement par Bashly 👍

towerify version

Codé automatiquement par Bashly 👍

towerify update

Permet de mettre à jour towerify

  • Compare la version installée avec la dernière version disponible
  • Si la version est la même => message indiquant que Towerify est à jour
  • Si la version est plus récente => mise à jour vers la nouvelle version
    • Télécharge le package (towerify.tar.gz) depuis acme.towerify.io
    • Décompresse le package dans un répertoire temporaire
    • Met à jour les fichiers nécessaires
  • Ajouter une option --force pour forcer la mise à jour même si la dernière version disponible est inférieure ou égale à la version installée.
  • Ajouter un message si dpkg n'est pas disponible (si ce n'est pas une Debian) pour propose de faire towerify update --force (qui ne fait pas de comparaison de version donc n'a pas besoin de dpkg pour le faire)

towerify configure

Permet de changer la configuration de son Towerify CLI i.e. modifier l'URL, le login et le mot de passe de l'instance Towerify avec lequel Towerify CLI va interagir.

towerify configure
towerify configure --domain my-corp.towerify.io --login user --password P@ssw0rd
sequenceDiagram
  autonumber
  box Local PC
    actor User
    participant CLI
  end

  box Towerify
    participant AppCLI as acme.towerify.io
    participant Jenkins
  end

  par towerify configure
    CLI ->> User: Demande le domaine
    CLI ->> User: Demande le login
    CLI ->> User: Demande le mot de passe

    CLI ->> Jenkins: Se connecte à Jenkins avec ses login/pwd
    CLI ->> User: Confirme la connexion

    CLI ->> CLI: Stocke le domaine, le login et le mot de passe
  end
  • Avertissement : si l'utilisateur change d'instance, il va perdre sa conf actuelle
  • Poser les questions : URL Towerfiy, login, pwd
  • Vérifier la connexion au Jenkins
  • Mettre à jour la config.ini avec les nouveaux paramètres

Dans un deuxième temps, nous pourrions gérer plusieurs instances Towerify avec, comme AWS CLI, une notion de profil.

  • Ajouter un paramètre --profile
  • Si le paramètre n'est pas passé, on change les credentials par défaut
  • Si le paramètre est passé, on crée ou on modifie les credentials de ce profil

Le fichier config.ini ressemble alors à ça :

[default]
jenkins_domain = jenkins.myapps.addapps.io
towerify_domain = myapps.addapps.io
towerify_login = cfadmin
towerify_password = **********

[ista]
jenkins_domain = jenkins.apps.ista.computablefacts.com
towerify_domain = apps.ista.computablefacts.com
towerify_login = pbrisacier
towerify_password = **********
  • Il faudra ajouter l'option --profile aux commandes de towerify pour en tenir compte

towerify init

towerify init
1
2
3
towerify init --name my-app --type static
towerify init my-app static
towerify init my-app
sequenceDiagram
  autonumber
  box Local PC
    actor User
    participant CLI
    participant App as App directory
  end

  par towerify init
    User ->> CLI: towerify init

    CLI ->> User: Demande le nom de l'application
    CLI ->> User: Demande le type de l'application

    CLI ->> App: Crée le fichier de config towerify/config.yaml
  end
  • Pose 2 questions :
    • Nom de l'app
    • Type de l'app
  • Crée le fichier de configuration towerify/config.yaml
  • Crée le fichier d'exclusion du fichier compressé towerify/.tarignore (dépend du type d'app)
  • Gère le cas où un fichier de configuration existe déjà => affiche une erreur

Les options possibles de towerify/config.yaml dépendent du type d'app. Ca pourrait être intéressant d'avoir une commande qui ajoute toutes les options possibles (avec leur valeur par défaut ou des valeurs exemples et des commentaires pour les expliquer) afin que l'utilisateur n'est pas besoin de lire cette doc pour les trouver.

  • Ajouter une option --add-all-options pour faire ça
Choix de la repo ?

Nous avons décidé de pouvoir déployer des applications depuis un répertoire local sur le poste de l'utilisateur. Donc sans connaitre la repo Git, ni la repo d'un autre type ni même si ce répertoire est sous contrôle de source.

Jenkins n'aura pas besoin de se connecter à la repo pour récupérer le code. Cela simplifie la configuration et cela permet de traiter le cas où la repo Git n'est accessible qu'en interne à une entreprise (donc pas accessible par Jenkins).

Pour que Jenkins puisse déployer le code, nous ferons un tar.gz du répertoire que nous téléverserons à un Job Jenkins qui fera le déploiement.

Stockage de la configuration ?

Toute la configuration de Towerify pour l'application sera stockée dans le fichier towerify/config.yaml dans le répertoire où la commande towerify init a été lancée.

Ce fichier de configuration fera partie du tar.gz transmis à Jenkins donc le Job Jenkins adaptera son comportement en fonction de cette configuration.

Exemple de fichier de conf minimal :

name: my-app
type: static

Pour les cas plus complexes, le fichier de conf pourra référencer un fichier externe stocké dans le répertoire de l'application comme, par exemple, un Dockerfile spécifique.

Avec une conf spécifique :

1
2
3
4
5
6
7
8
9
name: my-app
type: static
config:
  webroot: ./src 
  dockerfile: ./towerify/Dockerfile
  domain: my-app.autre-domaine.com 
  envs:
  - dev
  - prod  

towerify deploy

Le diagramme ci-dessous doit être mis à jour

sequenceDiagram
  autonumber
  box Local PC
    actor User
    participant CLI
    participant App as App directory
  end

  box Towerify
    participant AppCLI as CLI App
    participant Jenkins
  end

  par towerify deploy
    User ->> CLI: towerify deploy

    CLI ->> Jenkins: Lance le Job de création de domaine (my-app.acme.towerify.io)
    CLI ->> App: Compresse le répertoire de l'app
    CLI ->> Jenkins: Envoi le fichier compressé au Job Jenkins
    CLI ->> Jenkins: Attend la fin du Job
    CLI ->> User: Affiche l'URL de l'app
  end
  • Vérifie qu'il a bien accès au Jenkins (credentials dans le fichier config.ini) => Affiche une erreur
  • Créer le pipeline Jenkins s'il n'existe pas
  • Compresse le répertoire de l'app (tient compte du fichier towerify/.tarignore qui permettra de ne pas compresser des fichiers ou des répertoires, comme .git)
  • Lance le job Jenkins en lui envoyant le fichier compressé
  • Surveille l'avancement du job Jenkins (API toutes les 5 secondes, afficher le numéro de build)
  • Affiche le résultat : succès ou échec
  • Affiche les URL : lien vers l'app déployée, lien vers le détail du job Jenkins en cas d'échec
  • Ajouter l'option --env pour pouvoir déployer autant d'environnement que nécessaire. dev par défaut.
    • Avertissement si on déploie dans un environnement autre que dev pour la première fois (permet d'éviter les erreurs comme --env prod puis --env production)

      On sait si un environnement a déjà été déployé en vérifiant l'existance du job Jenkins correspondant (<app_name>_<app_type>).

Comment on fait ça ?
  • durant l'installation, Towerify CLI a stocké l'URL de l'instance, le login et le mot de passe de Jenkins
  • on compresse le répertoire
  • on envoie le tar.gz au Job Jenkins
  • Jenkins déploie en fonction du fichier de conf towerify/config.yaml

towerify delete

Supprime une application pour un environnement donné. Exemple :

towerify delete --env my_feature
  • Demande confirmation (sauf si option --force)
  • Supprime l'application (de YunoHost).

    Nécessitera d'ajouter un paramètre au pipeline Jenkins de déploiement pour qu'il supprime l'application YunoHost car towerify ne peut pas agir sur YunoHost directement.

towerify destroy

Supprime l'application, les secrets et tous les jobs Jenkins de l'application pour un environnement donné.

towerify destroy --env my_feature
  • Demande confirmation (sauf si option --force)
  • Supprime l'application (de YunoHost) de cet environnement
  • Supprime les secrets de l'application pour cet environnement
  • Supprime le job Jenkins de déploiement (<app_name>_<env>)

Permet également de supprimer tous les environnements de l'application.

towerify destroy --all
  • Demande confirmation (sauf si option --force)
  • Supprime les applications (de YunoHost) de tous les environnements
  • Supprime les secrets de l'application pour tous les environnements
  • Supprime tous les jobs Jenkins (nom commençant par <app_name>_)

Packaging

Warning

Il faut mettre à jour la doc ci-dessous : nous avons décidé de déployer Towerify CLI grâce à Towerify CLI. Il ne sera disponible que depuis acme.towerify.io.

Avantages :

  • On ne télécharge l'application que depuis un seul endroit
  • Plus la peine de faire un package YunoHost pour déployer le package Towerify CLI

L'idée : faire une application YunoHost qui permettra à un utilisateur du YunoHost de télécharger Towerify CLI.

Une fois cette app installé sur un YunoHost, le client peut faire la commande :

curl -sL https://cli.towerify.io/install.sh | bash
  • Adapter le script build.sh à la racine de la repo towerify-cli pour :

    • générer install.sh et towerify en mode production
    • packager (met dans un tar.gz ou un zip) towerify et ses fichiers (templates Jenkins pour l'instant)
    • mettre le tout dans un répertoire ./build
  • Créer une repo towerify_cli_ynh pour :

    • déployer un site statique sur le domaine principal du YunoHost et le répertoire /cli par défaut
    • mettre les fichiers buildés de towerify-cli :
      • install.sh (en utilisant le templating afin de mettre en place le domaine du YunoHost)
      • le fichier tar.gz

Tip

D'ailleurs, on pourrait y mettre la personnalisation Towerify (celle qui est dans cf_custom pour l'instant).

Question

Peut-on faire en sorte que cette app installe (et configure) Jenkins et Portainer ? (et d'autres apps au fur et à mesure de nos besoins)

Etapes pour ajouter un nouveau type d'application

  • L'ajouter dans la liste des types possibles de towerify init
  • Faire un nouveau template Jenkins qui va gérer le déploiement du type
    • Copier le template d'un type existant
    • Modifier la partie pipeline
      • Changer le Dockerfile et le docker-compose.yaml générés
      • Prendre en charge les options spécifiques à ce type
  • A priori towerify deploy n'a pas besoin d'être modifié (il cherche le template Jenkins en fonction du type du fichier de config, il crée le pipeline Jenkins avec <app_name>_<env>)
  • Mettre à jour cette doc pour décrire le nouveau type et ses options

Jenkins

Pour la partie automatisation (CI/CD), nous allons utiliser Jenkins.

Voir ce billet pour la création d'un Job Jenkins grâce à son API.

Pour le pipeline Jenkins du type static, j'ai dû installer des plugins :

Pour pouvoir créer un job Jenkins avec son API, j'ai dû installer le plugin Strict Crumb Issuer comme expliqué ici. Et voici pourquoi :

  • pour utiliser l'API de Jenkins je dois m'authentifier en Basic Auth
  • il existe 2 possibilités :
    • soit l'utilisation des login et mot de passe de l'utilisateur Jenkins
    • soit l'utilisation du login de l'utilisateur Jenkins et un Token API à la place du mot de passe
  • je ne peux pas utiliser le Token API et je suis donc obligé d'utiliser le mot de passe de l'utilisateur Jenkins car le Basic Auth est analysé par YunoHost pour vérifier que l'utilisateur a bien le droit d'accèder à l'application Jenkins. Donc ce Basic Auth doit correspondre à des login et mot de passe d'un utilisateur de YunoHost. Comme Jenkins utilise le LDAP de YunoHost, les login et mot de passe de l'utilisateur Jenkins sont aussi les login et mot de passe de l'utilisateur YunoHost
  • par contre, quand on utilise le mot de passe pour le Basic Auth de l'API Jenkins, il faut également ajouter un crumb, qui est une protection contre les attaques CSRF, quand on fait une requête POST
  • il y a une API Jenkins avec une requête GET qui permet de récupérer un crumb donc on peut remettre ce crumb dans la requête POST suivante
  • malheureusement, cela ne fonctionne pas car Jenkins vérifie le crumb par rapport à la session de l'utilisateur ce qui ne fonctionne pas avec curl qui ne conserve pas d'information entre les requêtes. NOTA : j'ai essayé d'enregistrer les cookies de la requête GET pour obtenir le crumb puis de les passer à la requête POST où j'utilise ce crumb mais le crumb était tout de même refusé
  • j'ai donc installé le plugin Strict Crumb Issuer qui permet de modifier le paramétrage de la vérification de crumb en retirant la vérification de la session. Mais en ajoutant un délai d'expiration.

Réglage du plugin :

  • aller dans Administrer Jenkins > Security
  • descendre à la rubrique CSRF Protection
  • choisir Strict Crumb Issuer dans la liste déroulante
  • laisser une expiration de 2 heures
  • ouvrir les paramètres avancés
  • décocher l'option "Check the session ID"
  • Enregistrer les réglages

Inspirations

Fly

Docs : Hands-on with Fly.io

Commandes :

  • install : curl -L https://fly.io/install.sh | sh
  • create : fly launch
  • deploy : fly deploy

Lando

Docs : Getting Started

Commandes :

  • install :
    wget https://files.lando.dev/installer/lando-x64-stable.deb
    sudo dpkg -i lando-x64-stable.deb
    
  • create : lando init
  • deploy : lando start

serverless

Docs : Tutorial

Commandes :

  • install : npm install -g serverless
  • create : serverless
  • deploy : serverless deploy