首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >在两个半公有云上实现 Github Webhook

在两个半公有云上实现 Github Webhook

作者头像
崔秀龙
发布2019-07-23 15:26:31
9370
发布2019-07-23 15:26:31
举报
文章被收录于专栏:伪架构师伪架构师

背景

Service Mesher 社区牵头启动 Istio 文档翻译工作之后,为降低维护工作量,我们开发了一个 Github Webhook 项目,用 Github Issue 的方式对社区翻译工作流程提供自动化支持。同时也开发了一个 Chatbot 来完成任务的维护工作。

在上海 KubeCon 上,经过和 Kubernetes 文档工作组进行一番交流之后,决定将这一套方法推行到 Kubernetes 文档的本地化工作之中。

经过一番准备之后,两个项目用相似的 Flask 代码,以在 VPS 上运行的 Docker Image 的形式支撑了两个本地化工作组的工作流程。

然而两组代码始终是一个隐患,并且工作流程固化在代码之中,也给流程改进带来很大阻碍;另外使用高配 Linode 运行 Webhook 是个非常奢侈的事情。因此也就有了利用公有云 Free Tier 提供 Webhook 响应的想法。

未解决这些问题,新建了 Webhook 项目,经过对代码的修改,将流程定制工作全部转移到配置文件之中,并将流程处理代码进行了固化,在此基础上,分别实现了 Flask、AWS Lambda 以及 GCP Function 的三个版本。

AWS Lambda

入口代码

Lambda 版本的 Webhook,使用 lambda.py 作为入口文件,入口函数为 webhook,在创建 Lambda 的页面中,可以指定 lambda.webhook 为入口。

def webhook(event, context): 中的 event 参数中包含了请求数据,context 顾名思义,包含 Lambda 的上下文信息。例如用下面的代码获取 METHOD、POST Data 以及 Header(强烈鄙视标头这个译法):

if event["httpMethod"] != "POST":    return {        "isBase64Encoded": "false",        "statusCode": 405,        "headers": {},        "body": "Method Not Allowed!"
   }data = json.loads(event["body"])
event_type = event["headers"]["X-GitHub-Event"]
event_id = event["headers"]["X-GitHub-Delivery"]

日志

如下代码可以将日志写入 CloudWatch Log。

logger = logging.getLogger()
logger.setLevel(int(LOG_LEVEL))

需要注意的两个问题:

  • CloudWatch Log 不属于 Free Tier。因此可以考虑使用 S3 存储文件的方式来完成日志记录。
  • AWS 为 Lambda 分配的缺省权限中不包含 Log 的内容,需要在 IAM 中进行授权。

返回

选择 API Gateway 作为 Lambda 触发器,其返回内容需要是一个固定的 JSON 格式,例如:

return {    "isBase64Encoded": "false",    "statusCode": 405,    "headers": {},    "body": "Method Not Allowed!"}

部署

Lambda 没有为 Python 提供依赖处理功能,需要自行下载依赖包,并统一打包为 ZIP 文件上传,代码中提供了 build.sh,用于生成发布包。

GCP Function

入口代码

GCP Function 版本的 Webhook 以 main.py 为入口,这是强制规定。可以指定入口函数,我在这里指定使用 webhook 入口,其中的 request 参数实际上就是 Flask 的 Request 对象。因此可以很方便的查找文档。

日志

这里的日志稍嫌复杂,但是和 AWS 不同的是,StackDriver Log 是免费的,因此可以忍。

创建 ServiceAccount:

gcloud iam service-accounts \
create [account] --project [project-id]

为新账号赋权:

gcloud projects add-iam-policy-binding [project-id] \
--member "serviceAccount:[account]@[project-id].iam.gserviceaccount.com" \
--role "roles/owner"

获取账号文件:

gcloud iam service-accounts keys create permission.json \
--iam-account [account]@[project-id].iam.gserviceaccount.com

应用中需要定义 GOOGLE_APPLICATION_CREDENTIALS 环境变量,指定上传的 permission.json 文件的位置。

日志需要使用 Google 自己的库来完成:

from google.cloud import logging
...logging_client = logging.Client()
log_name = "github-webhook-{}".format(WORKFLOW)
logger = logging_client.logger(log_name)
...
logger.log_struct(
   {"workflow": WORKFLOW, "admins": ADMINS}
)
...

requirments.txt 中需要加入如下依赖:

google-cloud
google-cloud-logging

返回

返回值无需像 Lambda 一样特别处理,直接 return 即可。

部署

GCP Function 提供了依赖处理能力,只需要在 requirements.txt 中写明依赖包即可。无需下载上传大量的依赖包文件。

Azure Function

Azure 提供了 func cli 来完成初始化工作,并通过 VS Code 提供了 Azure Function 的开发支持。然而 func cli 只支持 Python 3.6.x,测试未能完成。

一点对比

  • GCP Function 的 HTTP 触发器没有提供对网址的定义功能。
  • AWS 日志不免费提供,但是比 GCP 更方便。
  • AWS 没有提供 Python 的依赖处理。
  • GCP Function 部署似乎有一点延迟,不会立即生效。
  • AWS Lambda 的默认超时时间为 3 秒,对很多任务来说,可能无法顺利完成。
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-01-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 伪架构师 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 背景
  • AWS Lambda
    • 入口代码
      • 日志
        • 返回
          • 部署
          • GCP Function
            • 入口代码
              • 日志
                • 返回
                  • 部署
                  • Azure Function
                  • 一点对比
                  相关产品与服务
                  服务网格
                  服务网格(Tencent Cloud Mesh, TCM),一致、可靠、透明的云原生应用通信网络管控基础平台。全面兼容 Istio,集成腾讯云基础设施,提供全托管服务化的支撑能力保障网格生命周期管理。IaaS 组网与监控组件开箱即用,跨集群、异构应用一致发现管理加速云原生迁移。
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档