Un support de démonstration Jenkins pour les temps modernes

Un support de démonstration Jenkins pour les temps modernes

Une fois que vous travaillez sur des projets logiciels à grande échelle, l’automatisation est une bouée de sauvetage, et Jenkins est un acteur majeur de l’automatisation open source, qu’il s’agisse de constructions de logiciels, de tests automatisés ou de déploiement sur vos serveurs. Naturellement, il a été historiquement développé avec l’infrastructure x86 à l’esprit, et soyons justes, x86 vieillit. [poddingue]un hacker et un contributeur de Jenkins, démontre que Jenkins suit son temps, avec un stand de démonstration matériel appelé miniJenqui a exécuté Jenkins sur trois architectures non x86 – arm8v (aarch64), armv7l et RISC-V.

Il y a quatre SBC d’architectures différentes impliqués dans ce, trois agissant en tant que Agents Jenkins exécutant des tâches, et un agissant en tant que contrôleur, tous alimentés par un gros bloc d’alimentation de bureau de Pine64. Le contrôleur a un processeur un peu plus puissant pour une raison – chez FOSDEM, nous l’avons vu piloter un écran séparé avec un tableau de bord Jenkins. C’est vraiment une démo complète pour son objectif, et certainement un accroche-regard pour les participants du FOSDEM passant par le bureau ! En bonus, il y a aussi un article de blog passionnant comment [poddingue] en particulier pour exécuter Jenkins sur RISC-V.

Même les démonstrations de logiciels s’améliorent avec le matériel, et cela ressort sans aucun doute ! Vous cherchez à créer une démo similaire ou vous vous demandez comment cela s’est produit ? [poddingue] a des articles de blog sur la structure de la démo, un dépôt avec des fichiers OpenSCAD, et une mine de vidéos démontrant le processus de planification, de conception et de configuration. En ce qui concerne les intégrations continues, nous avons généralement vu des pirates et Jenkins entrer en collision lorsqu’il s’agit de créer des alertes de défaillance, des voyants d’avertissement rotatifs aux lumières empilées en passant par un arbre de Noël ; cependant, nous avons également vu un pirate l’utiliser pour garder la taille de son micrologiciel sous contrôle entre les changements de code. Et, si vous vous demandez ce que l’intégration continue vous réserve, voici notre analyse approfondie axée sur les hackers.

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.