18 KiB
Oefening 04 — Tekton Pipeline
Tijd: ~45 minuten Doel: Een pipeline bouwen die automatisch de image-tag in Git aanpast en ArgoCD de update laat uitrollen — de volledige GitOps CI/CD-loop.
Wat je leert
- Tekton-concepten: Task, Pipeline, PipelineRun, Workspace
- Hoe een pipeline via een Git-commit een GitOps-deployment triggert (geen container registry nodig)
- De volledige loop: pipeline push → ArgoCD detecteert → rolling update → nieuwe versie in browser
De loop
Jij triggert een PipelineRun
│
▼
Task 1: clone repo
Task 2: valideer manifests (kubectl dry-run)
Task 3: pas image-tag aan → deployment.yaml: 6.6.2 → 6.7.0
Task 4: git commit + push
│
▼
ArgoCD detecteert de commit
│
▼
ArgoCD synchroniseert de podinfo Deployment
│
▼
Rolling update → podinfo v6.7.0 in je browser
Vereisten
Oefeningen 01–03 afgerond. podinfo is bereikbaar via http://podinfo.192.168.56.200.nip.io en toont versie 6.6.2.
Je hebt nodig:
- Een GitHub Personal Access Token (PAT) met repo-scope (lezen + schrijven)
Stappen
1. Tekton installeren via ArgoCD
manifests/ci/tekton/kustomization.yaml
resources:
- https://storage.googleapis.com/tekton-releases/pipeline/previous/v0.65.1/release.yaml
patches:
- path: namespace-podsecurity-patch.yaml
target:
kind: Namespace
name: tekton-pipelines
Waarom dit:
release.yamlinstalleert Tekton Pipelines (controller, webhook, CRDs).- De
patchesregel past de namespace aan die al in de upstream release zit. - Zonder patch faalt de eerste TaskRun vaak op Pod Security admission.
- Pod Security Admission is een Kubernetes-mechanisme dat per namespace bepaalt hoe streng pod-beveiliging wordt afgedwongen.
- In deze oefening zet de upstream Tekton install de namespace effectief op
restricted; dat profiel eist o.a.runAsNonRoot,seccompProfileenallowPrivilegeEscalation=false. - Tekton runtime-pods (zoals
prepareenstep-*) voldoen in deze setup niet altijd aan die eisen, waardoor je directPodAdmissionFailedkrijgt voordat je pipeline-logica start.
manifests/ci/tekton/namespace-podsecurity-patch.yaml
apiVersion: v1
kind: Namespace
metadata:
name: tekton-pipelines
labels:
pod-security.kubernetes.io/enforce: privileged
Waarom dit:
- Tekton maakt zelf tijdelijke pods aan per TaskRun (
prepare,step-*). - Met
enforce=restrictedworden die pods in deze workshop-setup afgewezen. - Deze patch maakt de oefening reproduceerbaar op de single-node VM.
enforce=privilegedbetekent hier niet "alles in je cluster is onveilig", maar alleen dat deze ene namespace niet door PSA wordt geblokkeerd.- We kiezen dit bewust als workshop trade-off: focus op GitOps/Tekton-flow, niet op PSA-hardening.
- In productie kies je meestal niet
privileged, maar harden je de Tekton setup zodat hij onderbaseline/restricteddraait.
apps/ci/tekton.yaml
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: tekton
namespace: argocd
annotations:
argocd.argoproj.io/sync-wave: "5"
spec:
project: workshop
source:
repoURL: JOUW_FORK_URL
targetRevision: HEAD
path: manifests/ci/tekton
destination:
server: https://kubernetes.default.svc
namespace: tekton-pipelines
syncPolicy:
automated:
prune: true
selfHeal: true
syncOptions:
- CreateNamespace=true
- ServerSideApply=true
HOST
git add apps/ci/tekton.yaml manifests/ci/tekton/ git commit -m "feat: installeer Tekton via ArgoCD" git push
Wacht tot Tekton draait (~3–5 minuten):
VM
kubectl get pods -n tekton-pipelines # tekton-pipelines-controller-xxx 1/1 Running # tekton-pipelines-webhook-xxx 1/1 Running
Wat je hier valideert:
- De Tekton controller verwerkt Pipeline/Task resources.
- De Tekton webhook default/valideert objecten bij
kubectl apply. - Als deze pods niet
Runningzijn, heeft het geen zin om door te gaan.
2. Pipeline-resources aanmaken
manifests/ci/pipeline/serviceaccount.yaml
apiVersion: v1
kind: ServiceAccount
metadata:
name: pipeline-runner
namespace: tekton-pipelines
Waarom dit:
- Deze serviceaccount draait de pipeline pods.
- Alle permissies voor
validateen eventuele cluster-calls hangen aan dit account.
manifests/ci/pipeline/pipeline.yaml — zie de solution branch voor de volledige inhoud, of kopieer uit
reference-solution:
HOST
git show origin/solution/04-tekton-pipeline:manifests/ci/pipeline/pipeline.yaml
Wat er in die pipeline zit:
clone: clonet jouw repo met credentials uitgit-credentials.validate: voertkubectl --dry-run=clientuit op de podinfo manifests.bump-image-tag: wijzigt de image tag indeployment.yaml.git-commit-push: commit + push naarmain, waarna ArgoCD de wijziging oppakt.
manifests/ci/pipeline/pipelinerun.yaml
apiVersion: tekton.dev/v1
kind: PipelineRun
metadata:
name: bump-podinfo-to-670
namespace: tekton-pipelines
spec:
pipelineRef:
name: gitops-image-bump
taskRunTemplate:
serviceAccountName: pipeline-runner
params:
- name: repo-url
value: JOUW_FORK_URL
- name: new-tag
value: "6.7.0"
workspaces:
- name: source
volumeClaimTemplate:
spec:
accessModes: [ ReadWriteOnce ]
resources:
requests:
storage: 1Gi
- name: git-credentials
secret:
secretName: git-credentials
Waarom deze velden belangrijk zijn:
pipelineRef: kiest welke pipeline je start.params: bepaalt repo en doelversie zonder de pipeline-definitie te wijzigen.workspaces.source: tijdelijk werkvolume voor clone/edit/commit.workspaces.git-credentials: secret mount voor Git auth.
apps/ci/pipeline.yaml
Belangrijk:
- Dit bestand is alleen de ArgoCD
Applicationwrapper. - Daarom is het klein en zie je hier geen Tekton-steps.
- De echte pipeline-steps staan in
manifests/ci/pipeline/pipeline.yaml(clone, validate, bump-image-tag, git-commit-push). - ArgoCD beheert dus alleen Tekton resources; de pipeline runtime gebeurt in Tekton zelf.
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: workshop-pipeline
namespace: argocd
annotations:
argocd.argoproj.io/sync-wave: "7"
spec:
project: workshop
source:
repoURL: JOUW_FORK_URL
targetRevision: HEAD
path: manifests/ci/pipeline
destination:
server: https://kubernetes.default.svc
namespace: tekton-pipelines
syncPolicy:
automated:
prune: true
selfHeal: true
syncOptions:
- CreateNamespace=true
HOST
git add apps/ci/pipeline.yaml manifests/ci/pipeline/ git commit -m "feat: voeg pipeline-resources toe" git push
3. Tekton Dashboard zichtbaar maken (UI)
Maak een aparte Tekton Dashboard app, met Ingress zodat je PipelineRuns in de browser ziet.
manifests/ci/dashboard/kustomization.yaml
resources:
- https://storage.googleapis.com/tekton-releases/dashboard/latest/release-full.yaml
- ingress.yaml
Waarom dit:
release-full.yamlinstalleert de dashboard backend + service.ingress.yamlmaakt de UI bereikbaar via dezelfde ingress-nginx die je in oefening 03 bouwde.
manifests/ci/dashboard/ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: tekton-dashboard
namespace: tekton-pipelines
spec:
ingressClassName: nginx
rules:
- host: tekton.192.168.56.200.nip.io
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: tekton-dashboard
port:
number: 9097
apps/ci/tekton-dashboard.yaml
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: tekton-dashboard
namespace: argocd
annotations:
argocd.argoproj.io/sync-wave: "6"
spec:
project: workshop
source:
repoURL: JOUW_FORK_URL
targetRevision: HEAD
path: manifests/ci/dashboard
destination:
server: https://kubernetes.default.svc
namespace: tekton-pipelines
syncPolicy:
automated:
prune: true
selfHeal: true
syncOptions:
- CreateNamespace=true
HOST
git add apps/ci/tekton-dashboard.yaml manifests/ci/dashboard/ git commit -m "feat: voeg Tekton Dashboard met ingress toe" git push
Open daarna: http://tekton.192.168.56.200.nip.io
4. Git-credentials instellen
Dit is een verplichte stap vóór je de PipelineRun triggert.
Zonder git-credentials secret faalt de clone task direct.
De pipeline moet kunnen pushen naar jouw fork.
Maak een GitHub PAT aan met repo-scope en voer daarna een van deze opties uit:
VM
/vagrant/scripts/vm/set-git-credentials.sh <jouw-github-gebruikersnaam> <jouw-pat>
Dit maakt een Kubernetes Secret aan in het cluster — het PAT komt niet in Git.
Tip:
- Bij GitHub PAT over HTTPS kun je als username je GitHub username gebruiken.
x-access-tokenals username werkt vaak ook, zolang password de PAT is.
5. Pipeline triggeren
Controleer eerst dat stap 3 gelukt is. Pas daarna de PipelineRun starten:
VM
kubectl apply -f manifests/ci/pipeline/pipelinerun.yaml
Volg de voortgang:
VM
kubectl get pipelinerun -n tekton-pipelines -w
Of per pod:
VM
kubectl get pods -n tekton-pipelines -w
De PipelineRun duurt ~2–3 minuten.
Wat je zou moeten zien:
- eerst
clone, - daarna
validate, - dan
bump-image-tag, - en als laatste
git-commit-push.
6. Controleer de commit
HOST
git fetch origin git log origin/main --oneline -3 # Je ziet: chore(pipeline): bump podinfo to 6.7.0
7. ArgoCD laten synchroniseren
Klik Refresh op de podinfo application in ArgoCD, of wacht op het automatische poll-interval.
VM
kubectl rollout status deployment/podinfo -n podinfo
Waarom dit nodig is:
- De pipeline praat niet direct met de podinfo Deployment.
- De pipeline pusht alleen Git; ArgoCD voert de daadwerkelijke rollout uit.
8. Controleer in de browser
Open http://podinfo.192.168.56.200.nip.io — je ziet nu versie 6.7.0.
HOST
curl http://podinfo.192.168.56.200.nip.io | jq .version # "6.7.0"
Pipeline opnieuw uitvoeren
De naam van een PipelineRun moet uniek zijn:
VM
kubectl delete pipelinerun bump-podinfo-to-670 -n tekton-pipelines kubectl apply -f manifests/ci/pipeline/pipelinerun.yaml
Bonus: triggeren via Git webhook (optioneel)
Wil je dat Tekton automatisch runt bij een git push?
Dan gebruik je Tekton Triggers met een webhook endpoint.
Als je GitHub gebruikt, kun je onderstaande manifests direct volgen. Gebruik je GitLab/Gitea/Bitbucket, dan blijft het patroon hetzelfde maar de interceptor/payload-mapping kan verschillen.
Important
In deze workshop draait de cluster op een VirtualBox host-only netwerk (
192.168.56.x). Dat endpoint is niet publiek bereikbaar vanaf GitHub. Dus: GitHub kantekton-webhook.192.168.56.200.nip.ioniet direct aanroepen.Voor echte GitHub webhooks heb je een brug nodig, bijvoorbeeld:
- een publieke tunnel (
ngrok,cloudflared tunnel)- een webhook relay (
smee.io)- of een publiek bereikbare cluster endpoint (geen host-only-only setup)
1. Triggers resources toevoegen
manifests/ci/triggers/kustomization.yaml
resources:
- https://storage.googleapis.com/tekton-releases/triggers/latest/release.yaml
- https://storage.googleapis.com/tekton-releases/triggers/latest/interceptors.yaml
- triggerbinding.yaml
- triggertemplate.yaml
- eventlistener.yaml
- ingress.yaml
manifests/ci/triggers/triggerbinding.yaml
apiVersion: triggers.tekton.dev/v1beta1
kind: TriggerBinding
metadata:
name: github-push-binding
namespace: tekton-pipelines
spec:
params:
- name: repo-url
value: $(body.repository.clone_url)
manifests/ci/triggers/triggertemplate.yaml
apiVersion: triggers.tekton.dev/v1beta1
kind: TriggerTemplate
metadata:
name: github-push-template
namespace: tekton-pipelines
spec:
params:
- name: repo-url
default: https://github.com/JOUW_USERNAME/JOUW_REPO.git
resourcetemplates:
- apiVersion: tekton.dev/v1
kind: PipelineRun
metadata:
generateName: webhook-bump-
namespace: tekton-pipelines
spec:
pipelineRef:
name: gitops-image-bump
taskRunTemplate:
serviceAccountName: pipeline-runner
params:
- name: repo-url
value: $(tt.params.repo-url)
- name: new-tag
value: "6.7.0"
- name: git-user-name
value: "Workshop Pipeline"
- name: git-user-email
value: "pipeline@workshop.local"
workspaces:
- name: source
volumeClaimTemplate:
spec:
accessModes: [ ReadWriteOnce ]
resources:
requests:
storage: 1Gi
- name: git-credentials
secret:
secretName: git-credentials
manifests/ci/triggers/eventlistener.yaml
apiVersion: triggers.tekton.dev/v1beta1
kind: EventListener
metadata:
name: github-push-listener
namespace: tekton-pipelines
spec:
serviceAccountName: pipeline-runner
triggers:
- name: on-push
interceptors:
- ref:
name: github
params:
- name: secretRef
value:
secretName: github-webhook-secret
secretKey: secretToken
- name: eventTypes
value:
- push
bindings:
- ref: github-push-binding
template:
ref: github-push-template
manifests/ci/triggers/ingress.yaml
apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
name: tekton-triggers
namespace: tekton-pipelines
spec:
ingressClassName: nginx
rules:
- host: tekton-webhook.192.168.56.200.nip.io
http:
paths:
- path: /
pathType: Prefix
backend:
service:
name: el-github-push-listener
port:
number: 8080
apps/ci/tekton-triggers.yaml
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
name: tekton-triggers
namespace: argocd
annotations:
argocd.argoproj.io/sync-wave: "8"
spec:
project: workshop
source:
repoURL: JOUW_FORK_URL
targetRevision: HEAD
path: manifests/ci/triggers
destination:
server: https://kubernetes.default.svc
namespace: tekton-pipelines
syncPolicy:
automated:
prune: true
selfHeal: true
syncOptions:
- CreateNamespace=true
HOST
git add apps/ci/tekton-triggers.yaml manifests/ci/triggers/ git commit -m "feat: voeg Tekton Triggers webhook flow toe" git push
2. Webhook secret zetten
VM
kubectl -n tekton-pipelines create secret generic github-webhook-secret \ --from-literal=secretToken='kies-een-sterke-random-string' \ --dry-run=client -o yaml | kubectl apply -f -
3. GitHub webhook registreren
- In GitHub: Settings → Webhooks → Add webhook
- Payload URL:
http://tekton-webhook.192.168.56.200.nip.io - Content type:
application/json - Secret: dezelfde waarde als
secretToken - Event: Just the push event
Zonder tunnel/relay of publiek endpoint zal GitHub deze URL niet kunnen bereiken.
Met zo'n brug maakt elke push een nieuwe PipelineRun aan.
Probleemoplossing
| Symptoom | Oplossing |
|---|---|
| PipelineRun blijft "Running" | kubectl describe pipelinerun -n tekton-pipelines bump-podinfo-to-670 |
Secret git-credentials niet gevonden |
Run in VM: ./scripts/vm/set-git-credentials.sh ... (na vagrant ssh + cd /vagrant) of vanaf host: vagrant ssh -c \"/vagrant/scripts/vm/set-git-credentials.sh ...\" |
| Push mislukt: 403 Forbidden | PAT heeft onvoldoende rechten — repo-scope vereist |
| ArgoCD synchroniseert niet | Klik Refresh in de UI |
root blijft OutOfSync op app tekton |
Verwijder de lege kustomize: {} uit apps/ci/tekton.yaml (Argo normaliseert deze weg in live state) |
PipelineRun faalt met PodAdmissionFailed |
Controleer dat tekton-pipelines label pod-security.kubernetes.io/enforce=privileged heeft (via manifests/ci/tekton/namespace-podsecurity-patch.yaml) |
validate task faalt met Forbidden |
Geef pipeline-runner read-rechten op de resources in namespace podinfo (Deployment/Service/Ingress/Namespace) of pas de validate-stap aan |
| Tekton Dashboard toont standaard Nginx/404 | Controleer apps/ci/tekton-dashboard.yaml en manifests/ci/dashboard/ingress.yaml host/service/poort |
| Webhook maakt geen PipelineRun aan | Check kubectl get eventlistener -n tekton-pipelines en controleer GitHub webhook URL/secret/eventtype |
Volgende stap
In Oefening 05 kijk je terug op wat je gebouwd hebt en experimenteer je met drift detection.