A utilização do helm simplifica muito a configuração do Kubernetes. Os arquivos adicionados foram criados automaticamente pelo comando helm create [project_name]. Com todos os arquivos de configuração gerados, basta alterar o arquivo values.yaml para definir as especificações do projeto como limite de recursos, número de réplica, autoscaling, tipo de ingress, etc.
Como estou adicionado apenas a estrutura inicial ainda não adicionei o helm no pipeline de CI.
Para validar a estrutura inicial do código estou utilizando a minha conta pessoal do GCP. Conforme evidências abaixo, o pipeline passou no repositório forkado.
Além disso, segue evidência do arquivo terraform.state criado pelo Terraform no bucket da minha conta:
PR Checklist
[x] Foi feito Rebase para a master no momento que o PR foi aberto
[x] Modificações estão de acordo com o padrão de código
[x] Não existem dados sensíveis sendo commitados explicitamente
[x] Atualizado documentação
PR Checklist do time
[ ] O PR está apontando para a branch correta
[ ] Os testes estão passando (ou as falha não são relacionadas a este PR)
Descrição das Mudanças
Adicionado a estrutura inicial do projeto, sendo:
dev
eprod
README
,terraform/README
,helm/README
Informações adicionais
A utilização do helm simplifica muito a configuração do Kubernetes. Os arquivos adicionados foram criados automaticamente pelo comando
helm create [project_name]
. Com todos os arquivos de configuração gerados, basta alterar o arquivovalues.yaml
para definir as especificações do projeto como limite de recursos, número de réplica, autoscaling, tipo de ingress, etc.Como estou adicionado apenas a estrutura inicial ainda não adicionei o helm no pipeline de CI.
Pontos de atenção :warning:
Antes de realizar o merge deste PR é necessário criar a conta do projeto no GCP e realizar as demais configurações, conforme descrito na issue https://github.com/idvogados/infra/issues/13#issuecomment-687914345.
De maneira geral, são três passos:
terraform.state
Dados sensíveis
Após as configurações citadas acima, é necessário adicionar a secret no GitHub contendo a credencial do Service Account encodada em base64.
Para encodar, basta executar o comando abaixo:
Cadastrar a secret no Github https://docs.github.com/pt/actions/configuring-and-managing-workflows/creating-and-storing-encrypted-secrets
Testing Procedure
Para validar a estrutura inicial do código estou utilizando a minha conta pessoal do GCP. Conforme evidências abaixo, o pipeline passou no repositório forkado.
Além disso, segue evidência do arquivo
terraform.state
criado pelo Terraform no bucket da minha conta:PR Checklist
PR Checklist do time
closes https://github.com/idvogados/infra/issues/8