AWS Elastic Beanstalk + CodePipeline(Python Flask Web的国区CI/CD)

目标

需要使用AWS Elastic Beanstalk 部署一个Python的Flask Web应用,并且使用CodePipeline作为CI/CD工作流。

eb部署图

前提

假设你已经有一个能够正常运行的Python的Flask Web应用项目代码,而且需要对已有Flask工程做一些调整。由于AWS Elastic Beanstalk是使用gunicorn服务器运行Python Web项目的。类似如下命令:

bash 复制代码
gunicorn --bind 127.0.0.1:8000 --workers=1 --threads=15 application:application

也就说eb通过gunicorn找application模块(application.py)里面的application来进行运行的。所以运行的Flask代码主类,需要是application.py这个文件名,而且,还需要使用application变量名,来初始化Flask,类似如下代码:

python 复制代码
application = Flask(__name__)

安全组

从上面gunicorn运行命令可以知道,gunicorn只许可本机访问,那就只能通过80端口访问了。所以这个安全组放行Nginx的80端口,类似如下图:

这个22端口,是方便跳板机访问调试用的。

dev-ec2角色

GetSecretValue自定义读取secret策略,内容如下:

json 复制代码
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue",
                "secretsmanager:DescribeSecret"
            ],
            "Resource": "arn:aws-cn:secretsmanager:*:234243512234:secret:*"
        }
    ]
}

aws-elasticbeanstalk-service-role角色

aws-elasticbeanstalk-service-role角色概要如下:

AWS Elastic Beanstalk

打开AWS Elastic Beanstalk主页,开始创建Flask Web应用程序,如下图:

设置应用名称,以及使用Python环境如下图:

设置ec2运行角色,如下图:

接下来进行网络设置,如下图:

设置LB,如下图:

配置监控系统和环境变量,如下图:

这里主要设置两个环境变量,其中FLASK_PROFILE是自定义的环境变量:dev,TZ是时区环境变量,这里为东八区:Asia/Shanghai。最后,审计一次,点击创建即可,如下图:

等待一段时间,EB就自动准备好后,就可以开始配Code Pipeline的CI/CD工作流了。

CodePipeline

打开CodePipeline主页,开始创建流水线,如下图:

设置工作流名称,如下图:

记住这里的角色名称为AWSCodePipelineServiceRole-cn-north-1-dev-flask,后续,还需要手工修改该角色权限策略。设置代码源阶段,如下图:

设置完代码库之后,下面跳过构建阶段,Python应用可以直接发源代码部署的(感觉有点猛)。如下图:

下面开始部署阶段设置,如下图:

最后审计没问题后,直接点击创建管道即可。如下图:

第一次创建管道,在部署阶段,会出现如下错误:

这里需要给之前的AWSCodePipelineServiceRole-cn-north-1-dev-flask角色,添加一个自定义策略dev-flask-codepipeline,内容如下:

json 复制代码
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "elasticbeanstalk:*",
                "ec2:*",
                "elasticloadbalancing:*",
                "autoscaling:*",
                "cloudwatch:*",
                "s3:*",
                "sns:*",
                "cloudformation:*",
                "rds:*",
                "sqs:*",
                "ecs:*",
				"logs:*"
            ],
            "Resource": "*"
        }
    ]
}

现在AWSCodePipelineServiceRole-cn-north-1-dev-flask角色权限策略状态,如下图:

设置完成后,再次重试CI/CD工作流,就没有问题了。如下图效果:

也可以登录EC2里面直接看实例效果,登录EC2命令如下:

bash 复制代码
aws ssm start-session --target i-xxxxx

查看日志文件,命令如下:

bash 复制代码
sudo tail -f /var/log/web.stdout.log

效果如下:

参考

相关推荐
唐叔在学习11 分钟前
Python桌面端应用最小化托盘开发实践
后端·python·程序员
2501_9454235412 分钟前
使用Fabric自动化你的部署流程
jvm·数据库·python
2401_8463416514 分钟前
用Pandas处理时间序列数据(Time Series)
jvm·数据库·python
未知鱼24 分钟前
Python安全开发之子域名扫描器(含详细注释)
网络·python·安全·web安全·网络安全
2401_8318249627 分钟前
编写一个Python脚本自动下载壁纸
jvm·数据库·python
2401_8579182937 分钟前
Python在2024年的主要趋势与发展方向
jvm·数据库·python
今儿敲了吗40 分钟前
python基础学习笔记第九章——模块、包
开发语言·python
二闹1 小时前
Python文件读取三巨头你该选择哪一个?
后端·python
独断万古他化1 小时前
Python+Pytest 接口自动化测试实战 —— 抽奖系统接口测试框架设计与实现
python·pytest·接口自动化·测试·allure·yaml·json schema
沪漂阿龙1 小时前
Python 面向对象编程完全指南:从新手到高手的进阶之路
开发语言·python·microsoft