Compare commits
2 Commits
fix/clippy
...
f65e16df7b
| Author | SHA1 | Date | |
|---|---|---|---|
| f65e16df7b | |||
| 4a500e4eb7 |
24
Cargo.lock
generated
24
Cargo.lock
generated
@@ -1795,6 +1795,18 @@ dependencies = [
|
|||||||
"url",
|
"url",
|
||||||
]
|
]
|
||||||
|
|
||||||
|
[[package]]
|
||||||
|
name = "example-openbao"
|
||||||
|
version = "0.1.0"
|
||||||
|
dependencies = [
|
||||||
|
"harmony",
|
||||||
|
"harmony_cli",
|
||||||
|
"harmony_macros",
|
||||||
|
"harmony_types",
|
||||||
|
"tokio",
|
||||||
|
"url",
|
||||||
|
]
|
||||||
|
|
||||||
[[package]]
|
[[package]]
|
||||||
name = "example-opnsense"
|
name = "example-opnsense"
|
||||||
version = "0.1.0"
|
version = "0.1.0"
|
||||||
@@ -1810,6 +1822,18 @@ dependencies = [
|
|||||||
"url",
|
"url",
|
||||||
]
|
]
|
||||||
|
|
||||||
|
[[package]]
|
||||||
|
name = "example-penpot"
|
||||||
|
version = "0.1.0"
|
||||||
|
dependencies = [
|
||||||
|
"harmony",
|
||||||
|
"harmony_cli",
|
||||||
|
"harmony_macros",
|
||||||
|
"harmony_types",
|
||||||
|
"tokio",
|
||||||
|
"url",
|
||||||
|
]
|
||||||
|
|
||||||
[[package]]
|
[[package]]
|
||||||
name = "example-pxe"
|
name = "example-pxe"
|
||||||
version = "0.1.0"
|
version = "0.1.0"
|
||||||
|
|||||||
14
examples/openbao/Cargo.toml
Normal file
14
examples/openbao/Cargo.toml
Normal file
@@ -0,0 +1,14 @@
|
|||||||
|
[package]
|
||||||
|
name = "example-openbao"
|
||||||
|
edition = "2024"
|
||||||
|
version.workspace = true
|
||||||
|
readme.workspace = true
|
||||||
|
license.workspace = true
|
||||||
|
|
||||||
|
[dependencies]
|
||||||
|
harmony = { path = "../../harmony" }
|
||||||
|
harmony_cli = { path = "../../harmony_cli" }
|
||||||
|
harmony_macros = { path = "../../harmony_macros" }
|
||||||
|
harmony_types = { path = "../../harmony_types" }
|
||||||
|
tokio.workspace = true
|
||||||
|
url.workspace = true
|
||||||
7
examples/openbao/README.md
Normal file
7
examples/openbao/README.md
Normal file
@@ -0,0 +1,7 @@
|
|||||||
|
To install an openbao instance with harmony simply `cargo run -p example-openbao` .
|
||||||
|
|
||||||
|
Depending on your environement configuration, it will either install a k3d cluster locally and deploy on it, or install to a remote cluster.
|
||||||
|
|
||||||
|
Then follow the openbao documentation to initialize and unseal, this will make openbao usable.
|
||||||
|
|
||||||
|
https://openbao.org/docs/platform/k8s/helm/run/
|
||||||
67
examples/openbao/src/main.rs
Normal file
67
examples/openbao/src/main.rs
Normal file
@@ -0,0 +1,67 @@
|
|||||||
|
use std::{collections::HashMap, str::FromStr};
|
||||||
|
|
||||||
|
use harmony::{
|
||||||
|
inventory::Inventory,
|
||||||
|
modules::helm::chart::{HelmChartScore, HelmRepository, NonBlankString},
|
||||||
|
topology::K8sAnywhereTopology,
|
||||||
|
};
|
||||||
|
use harmony_macros::hurl;
|
||||||
|
|
||||||
|
#[tokio::main]
|
||||||
|
async fn main() {
|
||||||
|
let values_yaml = Some(
|
||||||
|
r#"server:
|
||||||
|
standalone:
|
||||||
|
enabled: true
|
||||||
|
config: |
|
||||||
|
listener "tcp" {
|
||||||
|
tls_disable = true
|
||||||
|
address = "[::]:8200"
|
||||||
|
cluster_address = "[::]:8201"
|
||||||
|
}
|
||||||
|
|
||||||
|
storage "file" {
|
||||||
|
path = "/openbao/data"
|
||||||
|
}
|
||||||
|
|
||||||
|
service:
|
||||||
|
enabled: true
|
||||||
|
|
||||||
|
dataStorage:
|
||||||
|
enabled: true
|
||||||
|
size: 10Gi
|
||||||
|
storageClass: null
|
||||||
|
accessMode: ReadWriteOnce
|
||||||
|
|
||||||
|
auditStorage:
|
||||||
|
enabled: true
|
||||||
|
size: 10Gi
|
||||||
|
storageClass: null
|
||||||
|
accessMode: ReadWriteOnce"#
|
||||||
|
.to_string(),
|
||||||
|
);
|
||||||
|
let openbao = HelmChartScore {
|
||||||
|
namespace: Some(NonBlankString::from_str("openbao").unwrap()),
|
||||||
|
release_name: NonBlankString::from_str("openbao").unwrap(),
|
||||||
|
chart_name: NonBlankString::from_str("openbao/openbao").unwrap(),
|
||||||
|
chart_version: None,
|
||||||
|
values_overrides: None,
|
||||||
|
values_yaml,
|
||||||
|
create_namespace: true,
|
||||||
|
install_only: true,
|
||||||
|
repository: Some(HelmRepository::new(
|
||||||
|
"openbao".to_string(),
|
||||||
|
hurl!("https://openbao.github.io/openbao-helm"),
|
||||||
|
true,
|
||||||
|
)),
|
||||||
|
};
|
||||||
|
|
||||||
|
harmony_cli::run(
|
||||||
|
Inventory::autoload(),
|
||||||
|
K8sAnywhereTopology::from_env(),
|
||||||
|
vec![Box::new(openbao)],
|
||||||
|
None,
|
||||||
|
)
|
||||||
|
.await
|
||||||
|
.unwrap();
|
||||||
|
}
|
||||||
@@ -1,5 +1,3 @@
|
|||||||
use std::time::Duration;
|
|
||||||
|
|
||||||
use derive_new::new;
|
use derive_new::new;
|
||||||
use k8s_openapi::{
|
use k8s_openapi::{
|
||||||
ClusterResourceScope, NamespaceResourceScope,
|
ClusterResourceScope, NamespaceResourceScope,
|
||||||
@@ -10,7 +8,6 @@ use kube::{
|
|||||||
api::{Api, AttachParams, DeleteParams, ListParams, Patch, PatchParams, ResourceExt},
|
api::{Api, AttachParams, DeleteParams, ListParams, Patch, PatchParams, ResourceExt},
|
||||||
config::{KubeConfigOptions, Kubeconfig},
|
config::{KubeConfigOptions, Kubeconfig},
|
||||||
core::ErrorResponse,
|
core::ErrorResponse,
|
||||||
error::DiscoveryError,
|
|
||||||
runtime::reflector::Lookup,
|
runtime::reflector::Lookup,
|
||||||
};
|
};
|
||||||
use kube::{api::DynamicObject, runtime::conditions};
|
use kube::{api::DynamicObject, runtime::conditions};
|
||||||
@@ -20,9 +17,9 @@ use kube::{
|
|||||||
};
|
};
|
||||||
use log::{debug, error, trace};
|
use log::{debug, error, trace};
|
||||||
use serde::{Serialize, de::DeserializeOwned};
|
use serde::{Serialize, de::DeserializeOwned};
|
||||||
use serde_json::json;
|
use serde_json::{Value, json};
|
||||||
use similar::TextDiff;
|
use similar::TextDiff;
|
||||||
use tokio::{io::AsyncReadExt, time::sleep};
|
use tokio::io::AsyncReadExt;
|
||||||
|
|
||||||
#[derive(new, Clone)]
|
#[derive(new, Clone)]
|
||||||
pub struct K8sClient {
|
pub struct K8sClient {
|
||||||
@@ -68,7 +65,7 @@ impl K8sClient {
|
|||||||
} else {
|
} else {
|
||||||
Api::default_namespaced_with(self.client.clone(), &gvk)
|
Api::default_namespaced_with(self.client.clone(), &gvk)
|
||||||
};
|
};
|
||||||
resource.get(name).await
|
Ok(resource.get(name).await?)
|
||||||
}
|
}
|
||||||
|
|
||||||
pub async fn get_deployment(
|
pub async fn get_deployment(
|
||||||
@@ -81,7 +78,7 @@ impl K8sClient {
|
|||||||
} else {
|
} else {
|
||||||
Api::default_namespaced(self.client.clone())
|
Api::default_namespaced(self.client.clone())
|
||||||
};
|
};
|
||||||
deps.get_opt(name).await
|
Ok(deps.get_opt(name).await?)
|
||||||
}
|
}
|
||||||
|
|
||||||
pub async fn get_pod(&self, name: &str, namespace: Option<&str>) -> Result<Option<Pod>, Error> {
|
pub async fn get_pod(&self, name: &str, namespace: Option<&str>) -> Result<Option<Pod>, Error> {
|
||||||
@@ -90,7 +87,7 @@ impl K8sClient {
|
|||||||
} else {
|
} else {
|
||||||
Api::default_namespaced(self.client.clone())
|
Api::default_namespaced(self.client.clone())
|
||||||
};
|
};
|
||||||
pods.get_opt(name).await
|
Ok(pods.get_opt(name).await?)
|
||||||
}
|
}
|
||||||
|
|
||||||
pub async fn scale_deployment(
|
pub async fn scale_deployment(
|
||||||
@@ -156,39 +153,6 @@ impl K8sClient {
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
pub async fn wait_for_pod_ready(
|
|
||||||
&self,
|
|
||||||
pod_name: &str,
|
|
||||||
namespace: Option<&str>,
|
|
||||||
) -> Result<(), Error> {
|
|
||||||
let mut elapsed = 0;
|
|
||||||
let interval = 5; // seconds between checks
|
|
||||||
let timeout_secs = 120;
|
|
||||||
loop {
|
|
||||||
let pod = self.get_pod(pod_name, namespace).await?;
|
|
||||||
|
|
||||||
if let Some(p) = pod
|
|
||||||
&& let Some(status) = p.status
|
|
||||||
&& let Some(phase) = status.phase
|
|
||||||
&& phase.to_lowercase() == "running"
|
|
||||||
{
|
|
||||||
return Ok(());
|
|
||||||
}
|
|
||||||
|
|
||||||
if elapsed >= timeout_secs {
|
|
||||||
return Err(Error::Discovery(DiscoveryError::MissingResource(format!(
|
|
||||||
"'{}' in ns '{}' did not become ready within {}s",
|
|
||||||
pod_name,
|
|
||||||
namespace.unwrap(),
|
|
||||||
timeout_secs
|
|
||||||
))));
|
|
||||||
}
|
|
||||||
|
|
||||||
sleep(Duration::from_secs(interval)).await;
|
|
||||||
elapsed += interval;
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
/// Will execute a commond in the first pod found that matches the specified label
|
/// Will execute a commond in the first pod found that matches the specified label
|
||||||
/// '{label}={name}'
|
/// '{label}={name}'
|
||||||
pub async fn exec_app_capture_output(
|
pub async fn exec_app_capture_output(
|
||||||
@@ -235,7 +199,7 @@ impl K8sClient {
|
|||||||
|
|
||||||
if let Some(s) = status.status {
|
if let Some(s) = status.status {
|
||||||
let mut stdout_buf = String::new();
|
let mut stdout_buf = String::new();
|
||||||
if let Some(mut stdout) = process.stdout() {
|
if let Some(mut stdout) = process.stdout().take() {
|
||||||
stdout
|
stdout
|
||||||
.read_to_string(&mut stdout_buf)
|
.read_to_string(&mut stdout_buf)
|
||||||
.await
|
.await
|
||||||
@@ -455,12 +419,9 @@ impl K8sClient {
|
|||||||
.as_str()
|
.as_str()
|
||||||
.expect("couldn't get kind as str");
|
.expect("couldn't get kind as str");
|
||||||
|
|
||||||
let mut it = api_version.splitn(2, '/');
|
let split: Vec<&str> = api_version.splitn(2, "/").collect();
|
||||||
let first = it.next().unwrap();
|
let g = split[0];
|
||||||
let (g, v) = match it.next() {
|
let v = split[1];
|
||||||
Some(second) => (first, second),
|
|
||||||
None => ("", first),
|
|
||||||
};
|
|
||||||
|
|
||||||
let gvk = GroupVersionKind::gvk(g, v, kind);
|
let gvk = GroupVersionKind::gvk(g, v, kind);
|
||||||
let api_resource = ApiResource::from_gvk(&gvk);
|
let api_resource = ApiResource::from_gvk(&gvk);
|
||||||
|
|||||||
@@ -212,11 +212,11 @@ impl K8sAnywhereTopology {
|
|||||||
.await?;
|
.await?;
|
||||||
let ready_replicas = ic.data["status"]["availableReplicas"].as_i64().unwrap_or(0);
|
let ready_replicas = ic.data["status"]["availableReplicas"].as_i64().unwrap_or(0);
|
||||||
if ready_replicas >= 1 {
|
if ready_replicas >= 1 {
|
||||||
Ok(())
|
return Ok(());
|
||||||
} else {
|
} else {
|
||||||
Err(PreparationError::new(
|
return Err(PreparationError::new(
|
||||||
"openshift-ingress-operator not available".to_string(),
|
"openshift-ingress-operator not available".to_string(),
|
||||||
))
|
));
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|||||||
@@ -11,7 +11,7 @@ pub struct InventoryRepositoryFactory;
|
|||||||
impl InventoryRepositoryFactory {
|
impl InventoryRepositoryFactory {
|
||||||
pub async fn build() -> Result<Box<dyn InventoryRepository>, RepoError> {
|
pub async fn build() -> Result<Box<dyn InventoryRepository>, RepoError> {
|
||||||
Ok(Box::new(
|
Ok(Box::new(
|
||||||
SqliteInventoryRepository::new(&DATABASE_URL).await?,
|
SqliteInventoryRepository::new(&(*DATABASE_URL)).await?,
|
||||||
))
|
))
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -36,7 +36,7 @@ impl HttpServer for OPNSenseFirewall {
|
|||||||
async fn serve_file_content(&self, file: &FileContent) -> Result<(), ExecutorError> {
|
async fn serve_file_content(&self, file: &FileContent) -> Result<(), ExecutorError> {
|
||||||
let path = match &file.path {
|
let path = match &file.path {
|
||||||
crate::data::FilePath::Relative(path) => {
|
crate::data::FilePath::Relative(path) => {
|
||||||
format!("{OPNSENSE_HTTP_ROOT_PATH}/{}", path)
|
format!("{OPNSENSE_HTTP_ROOT_PATH}/{}", path.to_string())
|
||||||
}
|
}
|
||||||
crate::data::FilePath::Absolute(path) => {
|
crate::data::FilePath::Absolute(path) => {
|
||||||
return Err(ExecutorError::ConfigurationError(format!(
|
return Err(ExecutorError::ConfigurationError(format!(
|
||||||
|
|||||||
@@ -182,12 +182,16 @@ pub(crate) fn get_health_check_for_backend(
|
|||||||
let uppercase = binding.as_str();
|
let uppercase = binding.as_str();
|
||||||
match uppercase {
|
match uppercase {
|
||||||
"TCP" => {
|
"TCP" => {
|
||||||
if let Some(checkport) = haproxy_health_check.checkport.content.as_ref()
|
if let Some(checkport) = haproxy_health_check.checkport.content.as_ref() {
|
||||||
&& !checkport.is_empty()
|
if !checkport.is_empty() {
|
||||||
{
|
return Some(HealthCheck::TCP(Some(checkport.parse().unwrap_or_else(
|
||||||
return Some(HealthCheck::TCP(Some(checkport.parse().unwrap_or_else(
|
|_| {
|
||||||
|_| panic!("HAProxy check port should be a valid port number, got {checkport}"),
|
panic!(
|
||||||
))));
|
"HAProxy check port should be a valid port number, got {checkport}"
|
||||||
|
)
|
||||||
|
},
|
||||||
|
))));
|
||||||
|
}
|
||||||
}
|
}
|
||||||
Some(HealthCheck::TCP(None))
|
Some(HealthCheck::TCP(None))
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -8,6 +8,7 @@ mod tftp;
|
|||||||
use std::sync::Arc;
|
use std::sync::Arc;
|
||||||
|
|
||||||
pub use management::*;
|
pub use management::*;
|
||||||
|
use opnsense_config_xml::Host;
|
||||||
use tokio::sync::RwLock;
|
use tokio::sync::RwLock;
|
||||||
|
|
||||||
use crate::{executors::ExecutorError, topology::LogicalHost};
|
use crate::{executors::ExecutorError, topology::LogicalHost};
|
||||||
|
|||||||
@@ -1,8 +1,11 @@
|
|||||||
use async_trait::async_trait;
|
use async_trait::async_trait;
|
||||||
use kube::api::GroupVersionKind;
|
use harmony_macros::hurl;
|
||||||
|
use kube::{Api, api::GroupVersionKind};
|
||||||
|
use log::{debug, warn};
|
||||||
use non_blank_string_rs::NonBlankString;
|
use non_blank_string_rs::NonBlankString;
|
||||||
use serde::Serialize;
|
use serde::Serialize;
|
||||||
use std::{str::FromStr, sync::Arc};
|
use serde::de::DeserializeOwned;
|
||||||
|
use std::{process::Command, str::FromStr, sync::Arc};
|
||||||
|
|
||||||
use crate::{
|
use crate::{
|
||||||
data::Version,
|
data::Version,
|
||||||
@@ -10,7 +13,10 @@ use crate::{
|
|||||||
inventory::Inventory,
|
inventory::Inventory,
|
||||||
modules::helm::chart::{HelmChartScore, HelmRepository},
|
modules::helm::chart::{HelmChartScore, HelmRepository},
|
||||||
score::Score,
|
score::Score,
|
||||||
topology::{HelmCommand, K8sclient, Topology, ingress::Ingress, k8s::K8sClient},
|
topology::{
|
||||||
|
HelmCommand, K8sclient, PreparationError, PreparationOutcome, Topology, ingress::Ingress,
|
||||||
|
k8s::K8sClient,
|
||||||
|
},
|
||||||
};
|
};
|
||||||
use harmony_types::id::Id;
|
use harmony_types::id::Id;
|
||||||
|
|
||||||
@@ -114,13 +120,13 @@ impl ArgoInterpret {
|
|||||||
|
|
||||||
match ic.data["status"]["domain"].as_str() {
|
match ic.data["status"]["domain"].as_str() {
|
||||||
Some(domain) => return Ok(domain.to_string()),
|
Some(domain) => return Ok(domain.to_string()),
|
||||||
None => Err(InterpretError::new("Could not find domain".to_string())),
|
None => return Err(InterpretError::new("Could not find domain".to_string())),
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
false => {
|
false => {
|
||||||
todo!()
|
todo!()
|
||||||
}
|
}
|
||||||
}
|
};
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
@@ -1046,7 +1052,7 @@ commitServer:
|
|||||||
install_only: false,
|
install_only: false,
|
||||||
repository: Some(HelmRepository::new(
|
repository: Some(HelmRepository::new(
|
||||||
"argo".to_string(),
|
"argo".to_string(),
|
||||||
url::Url::parse("https://argoproj.github.io/argo-helm").unwrap(),
|
hurl!("https://argoproj.github.io/argo-helm"),
|
||||||
true,
|
true,
|
||||||
)),
|
)),
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -190,7 +190,7 @@ impl<
|
|||||||
info!("Deploying {} to target {target:?}", self.application.name());
|
info!("Deploying {} to target {target:?}", self.application.name());
|
||||||
|
|
||||||
let score = ArgoHelmScore {
|
let score = ArgoHelmScore {
|
||||||
namespace: self.application.name().to_string(),
|
namespace: format!("{}", self.application.name()),
|
||||||
openshift: true,
|
openshift: true,
|
||||||
argo_apps: vec![ArgoApplication::from(CDApplicationConfig {
|
argo_apps: vec![ArgoApplication::from(CDApplicationConfig {
|
||||||
// helm pull oci://hub.nationtech.io/harmony/harmony-example-rust-webapp-chart --version 0.1.0
|
// helm pull oci://hub.nationtech.io/harmony/harmony-example-rust-webapp-chart --version 0.1.0
|
||||||
@@ -198,8 +198,8 @@ impl<
|
|||||||
helm_chart_repo_url: "hub.nationtech.io/harmony".to_string(),
|
helm_chart_repo_url: "hub.nationtech.io/harmony".to_string(),
|
||||||
helm_chart_name: format!("{}-chart", self.application.name()),
|
helm_chart_name: format!("{}-chart", self.application.name()),
|
||||||
values_overrides: None,
|
values_overrides: None,
|
||||||
name: self.application.name().to_string(),
|
name: format!("{}", self.application.name()),
|
||||||
namespace: self.application.name().to_string(),
|
namespace: format!("{}", self.application.name()),
|
||||||
})],
|
})],
|
||||||
};
|
};
|
||||||
score
|
score
|
||||||
|
|||||||
@@ -3,6 +3,7 @@ use std::sync::Arc;
|
|||||||
use crate::modules::application::{
|
use crate::modules::application::{
|
||||||
Application, ApplicationFeature, InstallationError, InstallationOutcome,
|
Application, ApplicationFeature, InstallationError, InstallationOutcome,
|
||||||
};
|
};
|
||||||
|
use crate::modules::monitoring::application_monitoring::application_monitoring_score::ApplicationMonitoringScore;
|
||||||
use crate::modules::monitoring::application_monitoring::rhobs_application_monitoring_score::ApplicationRHOBMonitoringScore;
|
use crate::modules::monitoring::application_monitoring::rhobs_application_monitoring_score::ApplicationRHOBMonitoringScore;
|
||||||
|
|
||||||
use crate::modules::monitoring::kube_prometheus::crd::rhob_alertmanager_config::RHOBObservability;
|
use crate::modules::monitoring::kube_prometheus::crd::rhob_alertmanager_config::RHOBObservability;
|
||||||
|
|||||||
@@ -194,10 +194,10 @@ impl RustWebapp {
|
|||||||
Some(body_full(tar_data.into())),
|
Some(body_full(tar_data.into())),
|
||||||
);
|
);
|
||||||
|
|
||||||
while let Some(msg) = image_build_stream.next().await {
|
while let Some(mut msg) = image_build_stream.next().await {
|
||||||
trace!("Got bollard msg {msg:?}");
|
trace!("Got bollard msg {msg:?}");
|
||||||
match msg {
|
match msg {
|
||||||
Ok(msg) => {
|
Ok(mut msg) => {
|
||||||
if let Some(progress) = msg.progress_detail {
|
if let Some(progress) = msg.progress_detail {
|
||||||
info!(
|
info!(
|
||||||
"Build progress {}/{}",
|
"Build progress {}/{}",
|
||||||
@@ -511,23 +511,25 @@ ingress:
|
|||||||
fs::write(chart_dir.join("values.yaml"), values_yaml)?;
|
fs::write(chart_dir.join("values.yaml"), values_yaml)?;
|
||||||
|
|
||||||
// Create templates/_helpers.tpl
|
// Create templates/_helpers.tpl
|
||||||
let helpers_tpl = r#"
|
let helpers_tpl = format!(
|
||||||
{{/*
|
r#"
|
||||||
|
{{{{/*
|
||||||
Expand the name of the chart.
|
Expand the name of the chart.
|
||||||
*/}}
|
*/}}}}
|
||||||
{{- define "chart.name" -}}
|
{{{{- define "chart.name" -}}}}
|
||||||
{{- default .Chart.Name $.Values.nameOverride | trunc 63 | trimSuffix "-" }}
|
{{{{- default .Chart.Name $.Values.nameOverride | trunc 63 | trimSuffix "-" }}}}
|
||||||
{{- end }}
|
{{{{- end }}}}
|
||||||
|
|
||||||
{{/*
|
{{{{/*
|
||||||
Create a default fully qualified app name.
|
Create a default fully qualified app name.
|
||||||
We truncate at 63 chars because some Kubernetes name fields are limited to this (by the DNS naming spec).
|
We truncate at 63 chars because some Kubernetes name fields are limited to this (by the DNS naming spec).
|
||||||
*/}}
|
*/}}}}
|
||||||
{{- define "chart.fullname" -}}
|
{{{{- define "chart.fullname" -}}}}
|
||||||
{{- $name := default .Chart.Name $.Values.nameOverride }}
|
{{{{- $name := default .Chart.Name $.Values.nameOverride }}}}
|
||||||
{{- printf "%s-%s" .Release.Name $name | trunc 63 | trimSuffix "-" }}
|
{{{{- printf "%s-%s" .Release.Name $name | trunc 63 | trimSuffix "-" }}}}
|
||||||
{{- end }}
|
{{{{- end }}}}
|
||||||
"#.to_string();
|
"#
|
||||||
|
);
|
||||||
fs::write(templates_dir.join("_helpers.tpl"), helpers_tpl)?;
|
fs::write(templates_dir.join("_helpers.tpl"), helpers_tpl)?;
|
||||||
|
|
||||||
// Create templates/service.yaml
|
// Create templates/service.yaml
|
||||||
|
|||||||
@@ -1,5 +1,6 @@
|
|||||||
use std::{collections::HashMap, str::FromStr};
|
use std::{collections::HashMap, str::FromStr};
|
||||||
|
|
||||||
|
use harmony_macros::hurl;
|
||||||
use non_blank_string_rs::NonBlankString;
|
use non_blank_string_rs::NonBlankString;
|
||||||
use serde::Serialize;
|
use serde::Serialize;
|
||||||
use url::Url;
|
use url::Url;
|
||||||
@@ -33,7 +34,7 @@ impl<T: Topology + HelmCommand> Score<T> for CertManagerHelmScore {
|
|||||||
install_only: true,
|
install_only: true,
|
||||||
repository: Some(HelmRepository::new(
|
repository: Some(HelmRepository::new(
|
||||||
"jetstack".to_string(),
|
"jetstack".to_string(),
|
||||||
Url::parse("https://charts.jetstack.io").unwrap(),
|
hurl!("https://charts.jetstack.io"),
|
||||||
true,
|
true,
|
||||||
)),
|
)),
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -5,6 +5,7 @@ use crate::score::Score;
|
|||||||
use crate::topology::{HelmCommand, Topology};
|
use crate::topology::{HelmCommand, Topology};
|
||||||
use async_trait::async_trait;
|
use async_trait::async_trait;
|
||||||
use harmony_types::id::Id;
|
use harmony_types::id::Id;
|
||||||
|
use harmony_types::net::Url;
|
||||||
use helm_wrapper_rs;
|
use helm_wrapper_rs;
|
||||||
use helm_wrapper_rs::blocking::{DefaultHelmExecutor, HelmExecutor};
|
use helm_wrapper_rs::blocking::{DefaultHelmExecutor, HelmExecutor};
|
||||||
use log::{debug, info, warn};
|
use log::{debug, info, warn};
|
||||||
@@ -15,7 +16,6 @@ use std::path::Path;
|
|||||||
use std::process::{Command, Output, Stdio};
|
use std::process::{Command, Output, Stdio};
|
||||||
use std::str::FromStr;
|
use std::str::FromStr;
|
||||||
use temp_file::TempFile;
|
use temp_file::TempFile;
|
||||||
use url::Url;
|
|
||||||
|
|
||||||
#[derive(Debug, Clone, Serialize)]
|
#[derive(Debug, Clone, Serialize)]
|
||||||
pub struct HelmRepository {
|
pub struct HelmRepository {
|
||||||
@@ -78,7 +78,8 @@ impl HelmChartInterpret {
|
|||||||
repo.name, repo.url, repo.force_update
|
repo.name, repo.url, repo.force_update
|
||||||
);
|
);
|
||||||
|
|
||||||
let mut add_args = vec!["repo", "add", &repo.name, repo.url.as_str()];
|
let repo_url = repo.url.to_string();
|
||||||
|
let mut add_args = vec!["repo", "add", &repo.name, &repo_url];
|
||||||
if repo.force_update {
|
if repo.force_update {
|
||||||
add_args.push("--force-update");
|
add_args.push("--force-update");
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -1,363 +0,0 @@
|
|||||||
use async_trait::async_trait;
|
|
||||||
use log::debug;
|
|
||||||
use serde::Serialize;
|
|
||||||
use std::collections::HashMap;
|
|
||||||
use std::io::ErrorKind;
|
|
||||||
use std::path::PathBuf;
|
|
||||||
use std::process::{Command, Output};
|
|
||||||
use temp_dir::{self, TempDir};
|
|
||||||
use temp_file::TempFile;
|
|
||||||
|
|
||||||
use crate::data::Version;
|
|
||||||
use crate::interpret::{Interpret, InterpretError, InterpretName, InterpretStatus, Outcome};
|
|
||||||
use crate::inventory::Inventory;
|
|
||||||
use crate::score::Score;
|
|
||||||
use crate::topology::{HelmCommand, K8sclient, Topology};
|
|
||||||
use harmony_types::id::Id;
|
|
||||||
|
|
||||||
#[derive(Clone)]
|
|
||||||
pub struct HelmCommandExecutor {
|
|
||||||
pub env: HashMap<String, String>,
|
|
||||||
pub path: Option<PathBuf>,
|
|
||||||
pub args: Vec<String>,
|
|
||||||
pub api_versions: Option<Vec<String>>,
|
|
||||||
pub kube_version: String,
|
|
||||||
pub debug: Option<bool>,
|
|
||||||
pub globals: HelmGlobals,
|
|
||||||
pub chart: HelmChart,
|
|
||||||
}
|
|
||||||
|
|
||||||
#[derive(Clone)]
|
|
||||||
pub struct HelmGlobals {
|
|
||||||
pub chart_home: Option<PathBuf>,
|
|
||||||
pub config_home: Option<PathBuf>,
|
|
||||||
}
|
|
||||||
|
|
||||||
#[derive(Debug, Clone, Serialize)]
|
|
||||||
pub struct HelmChart {
|
|
||||||
pub name: String,
|
|
||||||
pub version: Option<String>,
|
|
||||||
pub repo: Option<String>,
|
|
||||||
pub release_name: Option<String>,
|
|
||||||
pub namespace: Option<String>,
|
|
||||||
pub additional_values_files: Vec<PathBuf>,
|
|
||||||
pub values_file: Option<PathBuf>,
|
|
||||||
pub values_inline: Option<String>,
|
|
||||||
pub include_crds: Option<bool>,
|
|
||||||
pub skip_hooks: Option<bool>,
|
|
||||||
pub api_versions: Option<Vec<String>>,
|
|
||||||
pub kube_version: Option<String>,
|
|
||||||
pub name_template: String,
|
|
||||||
pub skip_tests: Option<bool>,
|
|
||||||
pub debug: Option<bool>,
|
|
||||||
}
|
|
||||||
|
|
||||||
impl HelmCommandExecutor {
|
|
||||||
pub fn generate(mut self) -> Result<String, std::io::Error> {
|
|
||||||
if self.globals.chart_home.is_none() {
|
|
||||||
self.globals.chart_home = Some(PathBuf::from("charts"));
|
|
||||||
}
|
|
||||||
|
|
||||||
if self
|
|
||||||
.clone()
|
|
||||||
.chart
|
|
||||||
.clone()
|
|
||||||
.chart_exists_locally(self.clone().globals.chart_home.unwrap())
|
|
||||||
.is_none()
|
|
||||||
{
|
|
||||||
if self.chart.repo.is_none() {
|
|
||||||
return Err(std::io::Error::other(
|
|
||||||
"Chart doesn't exist locally and no repo specified",
|
|
||||||
));
|
|
||||||
}
|
|
||||||
self.clone().run_command(
|
|
||||||
self.chart
|
|
||||||
.clone()
|
|
||||||
.pull_command(self.globals.chart_home.clone().unwrap()),
|
|
||||||
)?;
|
|
||||||
}
|
|
||||||
|
|
||||||
let out = self.clone().run_command(
|
|
||||||
self.chart
|
|
||||||
.clone()
|
|
||||||
.helm_args(self.globals.chart_home.clone().unwrap()),
|
|
||||||
)?;
|
|
||||||
|
|
||||||
// TODO: don't use unwrap here
|
|
||||||
let s = String::from_utf8(out.stdout).unwrap();
|
|
||||||
debug!("helm stderr: {}", String::from_utf8(out.stderr).unwrap());
|
|
||||||
debug!("helm status: {}", out.status);
|
|
||||||
debug!("helm output: {s}");
|
|
||||||
|
|
||||||
let clean = s.split_once("---").unwrap().1;
|
|
||||||
|
|
||||||
Ok(clean.to_string())
|
|
||||||
}
|
|
||||||
|
|
||||||
pub fn version(self) -> Result<String, std::io::Error> {
|
|
||||||
let out = self.run_command(vec![
|
|
||||||
"version".to_string(),
|
|
||||||
"-c".to_string(),
|
|
||||||
"--short".to_string(),
|
|
||||||
])?;
|
|
||||||
|
|
||||||
// TODO: don't use unwrap
|
|
||||||
Ok(String::from_utf8(out.stdout).unwrap())
|
|
||||||
}
|
|
||||||
|
|
||||||
pub fn run_command(mut self, mut args: Vec<String>) -> Result<Output, std::io::Error> {
|
|
||||||
if let Some(d) = self.debug
|
|
||||||
&& d
|
|
||||||
{
|
|
||||||
args.push("--debug".to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
let path = if let Some(p) = self.path {
|
|
||||||
p
|
|
||||||
} else {
|
|
||||||
PathBuf::from("helm")
|
|
||||||
};
|
|
||||||
|
|
||||||
let config_home = match self.globals.config_home {
|
|
||||||
Some(p) => p,
|
|
||||||
None => PathBuf::from(TempDir::new()?.path()),
|
|
||||||
};
|
|
||||||
|
|
||||||
if let Some(yaml_str) = self.chart.values_inline {
|
|
||||||
let tf: TempFile = temp_file::with_contents(yaml_str.as_bytes());
|
|
||||||
self.chart
|
|
||||||
.additional_values_files
|
|
||||||
.push(PathBuf::from(tf.path()));
|
|
||||||
};
|
|
||||||
|
|
||||||
self.env.insert(
|
|
||||||
"HELM_CONFIG_HOME".to_string(),
|
|
||||||
config_home.to_str().unwrap().to_string(),
|
|
||||||
);
|
|
||||||
self.env.insert(
|
|
||||||
"HELM_CACHE_HOME".to_string(),
|
|
||||||
config_home.to_str().unwrap().to_string(),
|
|
||||||
);
|
|
||||||
self.env.insert(
|
|
||||||
"HELM_DATA_HOME".to_string(),
|
|
||||||
config_home.to_str().unwrap().to_string(),
|
|
||||||
);
|
|
||||||
|
|
||||||
Command::new(path).envs(self.env).args(args).output()
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
impl HelmChart {
|
|
||||||
pub fn chart_exists_locally(self, chart_home: PathBuf) -> Option<PathBuf> {
|
|
||||||
let chart_path =
|
|
||||||
PathBuf::from(chart_home.to_str().unwrap().to_string() + "/" + &self.name.to_string());
|
|
||||||
|
|
||||||
if chart_path.exists() {
|
|
||||||
Some(chart_path)
|
|
||||||
} else {
|
|
||||||
None
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
pub fn pull_command(self, chart_home: PathBuf) -> Vec<String> {
|
|
||||||
let mut args = vec![
|
|
||||||
"pull".to_string(),
|
|
||||||
"--untar".to_string(),
|
|
||||||
"--untardir".to_string(),
|
|
||||||
chart_home.to_str().unwrap().to_string(),
|
|
||||||
];
|
|
||||||
|
|
||||||
match self.repo {
|
|
||||||
Some(r) => {
|
|
||||||
if r.starts_with("oci://") {
|
|
||||||
args.push(
|
|
||||||
r.trim_end_matches("/").to_string() + "/" + self.name.clone().as_str(),
|
|
||||||
);
|
|
||||||
} else {
|
|
||||||
args.push("--repo".to_string());
|
|
||||||
args.push(r.to_string());
|
|
||||||
|
|
||||||
args.push(self.name);
|
|
||||||
}
|
|
||||||
}
|
|
||||||
None => args.push(self.name),
|
|
||||||
};
|
|
||||||
|
|
||||||
if let Some(v) = self.version {
|
|
||||||
args.push("--version".to_string());
|
|
||||||
args.push(v.to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
args
|
|
||||||
}
|
|
||||||
|
|
||||||
pub fn helm_args(self, chart_home: PathBuf) -> Vec<String> {
|
|
||||||
let mut args: Vec<String> = vec!["template".to_string()];
|
|
||||||
|
|
||||||
match self.release_name {
|
|
||||||
Some(rn) => args.push(rn.to_string()),
|
|
||||||
None => args.push("--generate-name".to_string()),
|
|
||||||
}
|
|
||||||
|
|
||||||
args.push(
|
|
||||||
PathBuf::from(chart_home.to_str().unwrap().to_string() + "/" + self.name.as_str())
|
|
||||||
.to_str()
|
|
||||||
.unwrap()
|
|
||||||
.to_string(),
|
|
||||||
);
|
|
||||||
|
|
||||||
if let Some(n) = self.namespace {
|
|
||||||
args.push("--namespace".to_string());
|
|
||||||
args.push(n.to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
if let Some(f) = self.values_file {
|
|
||||||
args.push("-f".to_string());
|
|
||||||
args.push(f.to_str().unwrap().to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
for f in self.additional_values_files {
|
|
||||||
args.push("-f".to_string());
|
|
||||||
args.push(f.to_str().unwrap().to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
if let Some(vv) = self.api_versions {
|
|
||||||
for v in vv {
|
|
||||||
args.push("--api-versions".to_string());
|
|
||||||
args.push(v);
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
if let Some(kv) = self.kube_version {
|
|
||||||
args.push("--kube-version".to_string());
|
|
||||||
args.push(kv);
|
|
||||||
}
|
|
||||||
|
|
||||||
if let Some(crd) = self.include_crds
|
|
||||||
&& crd
|
|
||||||
{
|
|
||||||
args.push("--include-crds".to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
if let Some(st) = self.skip_tests
|
|
||||||
&& st
|
|
||||||
{
|
|
||||||
args.push("--skip-tests".to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
if let Some(sh) = self.skip_hooks
|
|
||||||
&& sh
|
|
||||||
{
|
|
||||||
args.push("--no-hooks".to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
if let Some(d) = self.debug
|
|
||||||
&& d
|
|
||||||
{
|
|
||||||
args.push("--debug".to_string());
|
|
||||||
}
|
|
||||||
|
|
||||||
args
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
#[derive(Debug, Clone, Serialize)]
|
|
||||||
pub struct HelmChartScoreV2 {
|
|
||||||
pub chart: HelmChart,
|
|
||||||
}
|
|
||||||
|
|
||||||
impl<T: Topology + K8sclient + HelmCommand> Score<T> for HelmChartScoreV2 {
|
|
||||||
fn create_interpret(&self) -> Box<dyn Interpret<T>> {
|
|
||||||
Box::new(HelmChartInterpretV2 {
|
|
||||||
score: self.clone(),
|
|
||||||
})
|
|
||||||
}
|
|
||||||
|
|
||||||
fn name(&self) -> String {
|
|
||||||
format!(
|
|
||||||
"{} {} HelmChartScoreV2",
|
|
||||||
self.chart
|
|
||||||
.release_name
|
|
||||||
.clone()
|
|
||||||
.unwrap_or("Unknown".to_string()),
|
|
||||||
self.chart.name
|
|
||||||
)
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
#[derive(Debug, Serialize)]
|
|
||||||
pub struct HelmChartInterpretV2 {
|
|
||||||
pub score: HelmChartScoreV2,
|
|
||||||
}
|
|
||||||
impl HelmChartInterpretV2 {}
|
|
||||||
|
|
||||||
#[async_trait]
|
|
||||||
impl<T: Topology + K8sclient + HelmCommand> Interpret<T> for HelmChartInterpretV2 {
|
|
||||||
async fn execute(
|
|
||||||
&self,
|
|
||||||
_inventory: &Inventory,
|
|
||||||
_topology: &T,
|
|
||||||
) -> Result<Outcome, InterpretError> {
|
|
||||||
let _ns = self
|
|
||||||
.score
|
|
||||||
.chart
|
|
||||||
.namespace
|
|
||||||
.as_ref()
|
|
||||||
.unwrap_or_else(|| todo!("Get namespace from active kubernetes cluster"));
|
|
||||||
|
|
||||||
let helm_executor = HelmCommandExecutor {
|
|
||||||
env: HashMap::new(),
|
|
||||||
path: None,
|
|
||||||
args: vec![],
|
|
||||||
api_versions: None,
|
|
||||||
kube_version: "v1.33.0".to_string(),
|
|
||||||
debug: Some(false),
|
|
||||||
globals: HelmGlobals {
|
|
||||||
chart_home: None,
|
|
||||||
config_home: None,
|
|
||||||
},
|
|
||||||
chart: self.score.chart.clone(),
|
|
||||||
};
|
|
||||||
|
|
||||||
// let mut helm_options = Vec::new();
|
|
||||||
// if self.score.create_namespace {
|
|
||||||
// helm_options.push(NonBlankString::from_str("--create-namespace").unwrap());
|
|
||||||
// }
|
|
||||||
|
|
||||||
let res = helm_executor.generate();
|
|
||||||
|
|
||||||
let _output = match res {
|
|
||||||
Ok(output) => output,
|
|
||||||
Err(err) => return Err(InterpretError::new(err.to_string())),
|
|
||||||
};
|
|
||||||
|
|
||||||
// TODO: implement actually applying the YAML from the templating in the generate function to a k8s cluster, having trouble passing in straight YAML into the k8s client
|
|
||||||
|
|
||||||
// let k8s_resource = k8s_openapi::serde_json::from_str(output.as_str()).unwrap();
|
|
||||||
|
|
||||||
// let client = topology
|
|
||||||
// .k8s_client()
|
|
||||||
// .await
|
|
||||||
// .expect("Environment should provide enough information to instanciate a client")
|
|
||||||
// .apply_namespaced(&vec![output], Some(ns.to_string().as_str()));
|
|
||||||
// match client.apply_yaml(output) {
|
|
||||||
// Ok(_) => return Ok(Outcome::success("Helm chart deployed".to_string())),
|
|
||||||
// Err(e) => return Err(InterpretError::new(e)),
|
|
||||||
// }
|
|
||||||
|
|
||||||
Ok(Outcome::success("Helm chart deployed".to_string()))
|
|
||||||
}
|
|
||||||
|
|
||||||
fn get_name(&self) -> InterpretName {
|
|
||||||
InterpretName::HelmCommand
|
|
||||||
}
|
|
||||||
fn get_version(&self) -> Version {
|
|
||||||
todo!()
|
|
||||||
}
|
|
||||||
fn get_status(&self) -> InterpretStatus {
|
|
||||||
todo!()
|
|
||||||
}
|
|
||||||
fn get_children(&self) -> Vec<Id> {
|
|
||||||
todo!()
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1,2 +1 @@
|
|||||||
pub mod chart;
|
pub mod chart;
|
||||||
pub mod command;
|
|
||||||
|
|||||||
@@ -63,7 +63,7 @@ impl<T: Topology + HttpServer> Interpret<T> for StaticFilesHttpInterpret {
|
|||||||
}
|
}
|
||||||
|
|
||||||
for f in self.score.files.iter() {
|
for f in self.score.files.iter() {
|
||||||
http_server.serve_file_content(f).await?
|
http_server.serve_file_content(&f).await?
|
||||||
}
|
}
|
||||||
|
|
||||||
http_server.commit_config().await?;
|
http_server.commit_config().await?;
|
||||||
|
|||||||
@@ -92,7 +92,7 @@ impl<T: Topology> Interpret<T> for DiscoverHostForRoleInterpret {
|
|||||||
);
|
);
|
||||||
return Err(InterpretError::new(format!(
|
return Err(InterpretError::new(format!(
|
||||||
"Could not select host : {}",
|
"Could not select host : {}",
|
||||||
e
|
e.to_string()
|
||||||
)));
|
)));
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|||||||
@@ -9,7 +9,9 @@ use crate::{
|
|||||||
inventory::Inventory,
|
inventory::Inventory,
|
||||||
modules::{
|
modules::{
|
||||||
application::Application,
|
application::Application,
|
||||||
monitoring::kube_prometheus::crd::rhob_alertmanager_config::RHOBObservability,
|
monitoring::kube_prometheus::crd::{
|
||||||
|
crd_alertmanager_config::CRDPrometheus, rhob_alertmanager_config::RHOBObservability,
|
||||||
|
},
|
||||||
prometheus::prometheus::PrometheusApplicationMonitoring,
|
prometheus::prometheus::PrometheusApplicationMonitoring,
|
||||||
},
|
},
|
||||||
score::Score,
|
score::Score,
|
||||||
|
|||||||
@@ -1,8 +1,12 @@
|
|||||||
|
use std::collections::BTreeMap;
|
||||||
|
|
||||||
use kube::CustomResource;
|
use kube::CustomResource;
|
||||||
use schemars::JsonSchema;
|
use schemars::JsonSchema;
|
||||||
use serde::{Deserialize, Serialize};
|
use serde::{Deserialize, Serialize};
|
||||||
|
|
||||||
use crate::modules::monitoring::kube_prometheus::crd::rhob_prometheuses::LabelSelector;
|
use crate::modules::monitoring::kube_prometheus::crd::rhob_prometheuses::{
|
||||||
|
LabelSelector, PrometheusSpec,
|
||||||
|
};
|
||||||
|
|
||||||
/// MonitoringStack CRD for monitoring.rhobs/v1alpha1
|
/// MonitoringStack CRD for monitoring.rhobs/v1alpha1
|
||||||
#[derive(CustomResource, Serialize, Deserialize, Debug, Clone, JsonSchema)]
|
#[derive(CustomResource, Serialize, Deserialize, Debug, Clone, JsonSchema)]
|
||||||
|
|||||||
@@ -4,5 +4,4 @@ pub mod application_monitoring;
|
|||||||
pub mod grafana;
|
pub mod grafana;
|
||||||
pub mod kube_prometheus;
|
pub mod kube_prometheus;
|
||||||
pub mod ntfy;
|
pub mod ntfy;
|
||||||
pub mod okd;
|
|
||||||
pub mod prometheus;
|
pub mod prometheus;
|
||||||
|
|||||||
@@ -1,149 +0,0 @@
|
|||||||
use std::{collections::BTreeMap, sync::Arc};
|
|
||||||
|
|
||||||
use crate::{
|
|
||||||
data::Version,
|
|
||||||
interpret::{Interpret, InterpretError, InterpretName, InterpretStatus, Outcome},
|
|
||||||
inventory::Inventory,
|
|
||||||
score::Score,
|
|
||||||
topology::{K8sclient, Topology, k8s::K8sClient},
|
|
||||||
};
|
|
||||||
use async_trait::async_trait;
|
|
||||||
use harmony_types::id::Id;
|
|
||||||
use k8s_openapi::api::core::v1::ConfigMap;
|
|
||||||
use kube::api::ObjectMeta;
|
|
||||||
use serde::Serialize;
|
|
||||||
|
|
||||||
#[derive(Clone, Debug, Serialize)]
|
|
||||||
pub struct OpenshiftUserWorkloadMonitoring {}
|
|
||||||
|
|
||||||
impl<T: Topology + K8sclient> Score<T> for OpenshiftUserWorkloadMonitoring {
|
|
||||||
fn name(&self) -> String {
|
|
||||||
"OpenshiftUserWorkloadMonitoringScore".to_string()
|
|
||||||
}
|
|
||||||
|
|
||||||
fn create_interpret(&self) -> Box<dyn Interpret<T>> {
|
|
||||||
Box::new(OpenshiftUserWorkloadMonitoringInterpret {})
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
#[derive(Clone, Debug, Serialize)]
|
|
||||||
pub struct OpenshiftUserWorkloadMonitoringInterpret {}
|
|
||||||
|
|
||||||
#[async_trait]
|
|
||||||
impl<T: Topology + K8sclient> Interpret<T> for OpenshiftUserWorkloadMonitoringInterpret {
|
|
||||||
async fn execute(
|
|
||||||
&self,
|
|
||||||
_inventory: &Inventory,
|
|
||||||
topology: &T,
|
|
||||||
) -> Result<Outcome, InterpretError> {
|
|
||||||
let client = topology.k8s_client().await.unwrap();
|
|
||||||
self.update_cluster_monitoring_config_cm(&client).await?;
|
|
||||||
self.update_user_workload_monitoring_config_cm(&client)
|
|
||||||
.await?;
|
|
||||||
self.verify_user_workload(&client).await?;
|
|
||||||
Ok(Outcome::success(
|
|
||||||
"successfully enabled user-workload-monitoring".to_string(),
|
|
||||||
))
|
|
||||||
}
|
|
||||||
|
|
||||||
fn get_name(&self) -> InterpretName {
|
|
||||||
InterpretName::Custom("OpenshiftUserWorkloadMonitoring")
|
|
||||||
}
|
|
||||||
|
|
||||||
fn get_version(&self) -> Version {
|
|
||||||
todo!()
|
|
||||||
}
|
|
||||||
|
|
||||||
fn get_status(&self) -> InterpretStatus {
|
|
||||||
todo!()
|
|
||||||
}
|
|
||||||
|
|
||||||
fn get_children(&self) -> Vec<Id> {
|
|
||||||
todo!()
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
impl OpenshiftUserWorkloadMonitoringInterpret {
|
|
||||||
pub async fn update_cluster_monitoring_config_cm(
|
|
||||||
&self,
|
|
||||||
client: &Arc<K8sClient>,
|
|
||||||
) -> Result<Outcome, InterpretError> {
|
|
||||||
let mut data = BTreeMap::new();
|
|
||||||
data.insert(
|
|
||||||
"config.yaml".to_string(),
|
|
||||||
r#"
|
|
||||||
enableUserWorkload: true
|
|
||||||
alertmanagerMain:
|
|
||||||
enableUserAlertmanagerConfig: true
|
|
||||||
"#
|
|
||||||
.to_string(),
|
|
||||||
);
|
|
||||||
|
|
||||||
let cm = ConfigMap {
|
|
||||||
metadata: ObjectMeta {
|
|
||||||
name: Some("cluster-monitoring-config".to_string()),
|
|
||||||
namespace: Some("openshift-monitoring".to_string()),
|
|
||||||
..Default::default()
|
|
||||||
},
|
|
||||||
data: Some(data),
|
|
||||||
..Default::default()
|
|
||||||
};
|
|
||||||
client.apply(&cm, Some("openshift-monitoring")).await?;
|
|
||||||
|
|
||||||
Ok(Outcome::success(
|
|
||||||
"updated cluster-monitoring-config-map".to_string(),
|
|
||||||
))
|
|
||||||
}
|
|
||||||
|
|
||||||
pub async fn update_user_workload_monitoring_config_cm(
|
|
||||||
&self,
|
|
||||||
client: &Arc<K8sClient>,
|
|
||||||
) -> Result<Outcome, InterpretError> {
|
|
||||||
let mut data = BTreeMap::new();
|
|
||||||
data.insert(
|
|
||||||
"config.yaml".to_string(),
|
|
||||||
r#"
|
|
||||||
alertmanager:
|
|
||||||
enabled: true
|
|
||||||
enableAlertmanagerConfig: true
|
|
||||||
"#
|
|
||||||
.to_string(),
|
|
||||||
);
|
|
||||||
let cm = ConfigMap {
|
|
||||||
metadata: ObjectMeta {
|
|
||||||
name: Some("user-workload-monitoring-config".to_string()),
|
|
||||||
namespace: Some("openshift-user-workload-monitoring".to_string()),
|
|
||||||
..Default::default()
|
|
||||||
},
|
|
||||||
data: Some(data),
|
|
||||||
..Default::default()
|
|
||||||
};
|
|
||||||
client
|
|
||||||
.apply(&cm, Some("openshift-user-workload-monitoring"))
|
|
||||||
.await?;
|
|
||||||
|
|
||||||
Ok(Outcome::success(
|
|
||||||
"updated openshift-user-monitoring-config-map".to_string(),
|
|
||||||
))
|
|
||||||
}
|
|
||||||
|
|
||||||
pub async fn verify_user_workload(
|
|
||||||
&self,
|
|
||||||
client: &Arc<K8sClient>,
|
|
||||||
) -> Result<Outcome, InterpretError> {
|
|
||||||
let namespace = "openshift-user-workload-monitoring";
|
|
||||||
let alertmanager_name = "alertmanager-user-workload-0";
|
|
||||||
let prometheus_name = "prometheus-user-workload-0";
|
|
||||||
client
|
|
||||||
.wait_for_pod_ready(alertmanager_name, Some(namespace))
|
|
||||||
.await?;
|
|
||||||
client
|
|
||||||
.wait_for_pod_ready(prometheus_name, Some(namespace))
|
|
||||||
.await?;
|
|
||||||
|
|
||||||
Ok(Outcome::success(format!(
|
|
||||||
"pods: {}, {} ready in ns: {}",
|
|
||||||
alertmanager_name, prometheus_name, namespace
|
|
||||||
)))
|
|
||||||
}
|
|
||||||
}
|
|
||||||
@@ -1 +0,0 @@
|
|||||||
pub mod enable_user_workload;
|
|
||||||
@@ -52,12 +52,6 @@ pub struct OKDSetup02BootstrapInterpret {
|
|||||||
status: InterpretStatus,
|
status: InterpretStatus,
|
||||||
}
|
}
|
||||||
|
|
||||||
impl Default for OKDSetup02BootstrapInterpret {
|
|
||||||
fn default() -> Self {
|
|
||||||
Self::new()
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
impl OKDSetup02BootstrapInterpret {
|
impl OKDSetup02BootstrapInterpret {
|
||||||
pub fn new() -> Self {
|
pub fn new() -> Self {
|
||||||
let version = Version::from("1.0.0").unwrap();
|
let version = Version::from("1.0.0").unwrap();
|
||||||
@@ -104,9 +98,9 @@ impl OKDSetup02BootstrapInterpret {
|
|||||||
InterpretError::new(format!("Failed to create okd installation directory : {e}"))
|
InterpretError::new(format!("Failed to create okd installation directory : {e}"))
|
||||||
})?;
|
})?;
|
||||||
if !exit_status.success() {
|
if !exit_status.success() {
|
||||||
return Err(InterpretError::new(
|
return Err(InterpretError::new(format!(
|
||||||
"Failed to create okd installation directory".to_string(),
|
"Failed to create okd installation directory"
|
||||||
));
|
)));
|
||||||
} else {
|
} else {
|
||||||
info!(
|
info!(
|
||||||
"Created OKD installation directory {}",
|
"Created OKD installation directory {}",
|
||||||
|
|||||||
@@ -254,7 +254,7 @@ impl RHOBAlertingInterpret {
|
|||||||
|
|
||||||
let stack = MonitoringStack {
|
let stack = MonitoringStack {
|
||||||
metadata: ObjectMeta {
|
metadata: ObjectMeta {
|
||||||
name: Some(format!("{}-monitoring", self.sender.namespace.clone())),
|
name: Some(format!("{}-monitoring", self.sender.namespace.clone()).into()),
|
||||||
namespace: Some(self.sender.namespace.clone()),
|
namespace: Some(self.sender.namespace.clone()),
|
||||||
labels: Some([("monitoring-stack".into(), "true".into())].into()),
|
labels: Some([("monitoring-stack".into(), "true".into())].into()),
|
||||||
..Default::default()
|
..Default::default()
|
||||||
@@ -278,7 +278,7 @@ impl RHOBAlertingInterpret {
|
|||||||
.get_domain(&format!("alert-manager-{}", self.sender.namespace.clone()))
|
.get_domain(&format!("alert-manager-{}", self.sender.namespace.clone()))
|
||||||
.await?;
|
.await?;
|
||||||
let name = format!("{}-alert-manager", self.sender.namespace.clone());
|
let name = format!("{}-alert-manager", self.sender.namespace.clone());
|
||||||
let backend_service = "alertmanager-operated".to_string();
|
let backend_service = format!("alertmanager-operated");
|
||||||
let namespace = self.sender.namespace.clone();
|
let namespace = self.sender.namespace.clone();
|
||||||
let alert_manager_ingress = K8sIngressScore {
|
let alert_manager_ingress = K8sIngressScore {
|
||||||
name: fqdn!(&name),
|
name: fqdn!(&name),
|
||||||
@@ -295,7 +295,7 @@ impl RHOBAlertingInterpret {
|
|||||||
.get_domain(&format!("prometheus-{}", self.sender.namespace.clone()))
|
.get_domain(&format!("prometheus-{}", self.sender.namespace.clone()))
|
||||||
.await?;
|
.await?;
|
||||||
let name = format!("{}-prometheus", self.sender.namespace.clone());
|
let name = format!("{}-prometheus", self.sender.namespace.clone());
|
||||||
let backend_service = "prometheus-operated".to_string();
|
let backend_service = format!("prometheus-operated");
|
||||||
let prometheus_ingress = K8sIngressScore {
|
let prometheus_ingress = K8sIngressScore {
|
||||||
name: fqdn!(&name),
|
name: fqdn!(&name),
|
||||||
host: fqdn!(&prometheus_domain),
|
host: fqdn!(&prometheus_domain),
|
||||||
|
|||||||
@@ -25,7 +25,7 @@ pub struct CephRemoveOsd {
|
|||||||
|
|
||||||
impl<T: Topology + K8sclient> Score<T> for CephRemoveOsd {
|
impl<T: Topology + K8sclient> Score<T> for CephRemoveOsd {
|
||||||
fn name(&self) -> String {
|
fn name(&self) -> String {
|
||||||
"CephRemoveOsdScore".to_string()
|
format!("CephRemoveOsdScore")
|
||||||
}
|
}
|
||||||
|
|
||||||
#[doc(hidden)]
|
#[doc(hidden)]
|
||||||
@@ -118,14 +118,14 @@ impl CephRemoveOsdInterpret {
|
|||||||
if let Some(status) = deployment.status {
|
if let Some(status) = deployment.status {
|
||||||
let ready_count = status.ready_replicas.unwrap_or(0);
|
let ready_count = status.ready_replicas.unwrap_or(0);
|
||||||
if ready_count >= 1 {
|
if ready_count >= 1 {
|
||||||
Ok(Outcome::success(format!(
|
return Ok(Outcome::success(format!(
|
||||||
"'{}' is ready with {} replica(s).",
|
"'{}' is ready with {} replica(s).",
|
||||||
&toolbox_dep, ready_count
|
&toolbox_dep, ready_count
|
||||||
)))
|
)));
|
||||||
} else {
|
} else {
|
||||||
Err(InterpretError::new(
|
return Err(InterpretError::new(
|
||||||
"ceph-tool-box not ready in cluster".to_string(),
|
"ceph-tool-box not ready in cluster".to_string(),
|
||||||
))
|
));
|
||||||
}
|
}
|
||||||
} else {
|
} else {
|
||||||
Err(InterpretError::new(format!(
|
Err(InterpretError::new(format!(
|
||||||
@@ -181,14 +181,15 @@ impl CephRemoveOsdInterpret {
|
|||||||
)
|
)
|
||||||
.await?;
|
.await?;
|
||||||
|
|
||||||
if let Some(deployment) = dep
|
if let Some(deployment) = dep {
|
||||||
&& let Some(status) = deployment.status
|
if let Some(status) = deployment.status {
|
||||||
&& status.replicas.unwrap_or(1) == 0
|
if status.replicas.unwrap_or(1) == 0 && status.ready_replicas.unwrap_or(1) == 0
|
||||||
&& status.ready_replicas.unwrap_or(1) == 0
|
{
|
||||||
{
|
return Ok(Outcome::success(
|
||||||
return Ok(Outcome::success(
|
"Deployment successfully scaled down.".to_string(),
|
||||||
"Deployment successfully scaled down.".to_string(),
|
));
|
||||||
));
|
}
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
if start.elapsed() > timeout {
|
if start.elapsed() > timeout {
|
||||||
|
|||||||
@@ -20,7 +20,7 @@ pub struct CephVerifyClusterHealth {
|
|||||||
|
|
||||||
impl<T: Topology + K8sclient> Score<T> for CephVerifyClusterHealth {
|
impl<T: Topology + K8sclient> Score<T> for CephVerifyClusterHealth {
|
||||||
fn name(&self) -> String {
|
fn name(&self) -> String {
|
||||||
"CephValidateClusterHealth".to_string()
|
format!("CephValidateClusterHealth")
|
||||||
}
|
}
|
||||||
|
|
||||||
fn create_interpret(&self) -> Box<dyn Interpret<T>> {
|
fn create_interpret(&self) -> Box<dyn Interpret<T>> {
|
||||||
@@ -80,14 +80,14 @@ impl CephVerifyClusterHealthInterpret {
|
|||||||
if let Some(status) = deployment.status {
|
if let Some(status) = deployment.status {
|
||||||
let ready_count = status.ready_replicas.unwrap_or(0);
|
let ready_count = status.ready_replicas.unwrap_or(0);
|
||||||
if ready_count >= 1 {
|
if ready_count >= 1 {
|
||||||
Ok(Outcome::success(format!(
|
return Ok(Outcome::success(format!(
|
||||||
"'{}' is ready with {} replica(s).",
|
"'{}' is ready with {} replica(s).",
|
||||||
&toolbox_dep, ready_count
|
&toolbox_dep, ready_count
|
||||||
)))
|
)));
|
||||||
} else {
|
} else {
|
||||||
Err(InterpretError::new(
|
return Err(InterpretError::new(
|
||||||
"ceph-tool-box not ready in cluster".to_string(),
|
"ceph-tool-box not ready in cluster".to_string(),
|
||||||
))
|
));
|
||||||
}
|
}
|
||||||
} else {
|
} else {
|
||||||
Err(InterpretError::new(format!(
|
Err(InterpretError::new(format!(
|
||||||
@@ -123,9 +123,9 @@ impl CephVerifyClusterHealthInterpret {
|
|||||||
.await?;
|
.await?;
|
||||||
|
|
||||||
if health.contains("HEALTH_OK") {
|
if health.contains("HEALTH_OK") {
|
||||||
Ok(Outcome::success(
|
return Ok(Outcome::success(
|
||||||
"Ceph Cluster in healthy state".to_string(),
|
"Ceph Cluster in healthy state".to_string(),
|
||||||
))
|
));
|
||||||
} else {
|
} else {
|
||||||
Err(InterpretError::new(format!(
|
Err(InterpretError::new(format!(
|
||||||
"Ceph cluster unhealthy {}",
|
"Ceph cluster unhealthy {}",
|
||||||
|
|||||||
Reference in New Issue
Block a user