One place for hosting & domains

      starting at only

      $3.96/Year

      Настройка код-серверной облачной IDE-платформы в Ubuntu 20.04


      Автор выбрал фонд Free and Open Source Fund для получения пожертвования в рамках программы Write for DOnations.

      Введение

      По мере перемещения инструментов для разработчиков в облако, появляется все большее количество облачных IDE (интегрированная среда разработки), и все большее количество разработчиков начинает их использовать. Облачные IDE позволяют реализовать взаимодействие между группами разработчиков в режиме реального времени, работающих в единой среде разработки, которая минимизирует количество несовместимостей и повышает продуктивность. Облачные IDE, доступ к которым осуществляется с помощью веб-браузеров, можно использовать на любых типах современных устройств.

      Код-серверная IDE — это код Microsoft Visual Studio Code, запущенный на удаленном сервере и доступный напрямую из браузера. Visual Studio Code — это современный редактор кода с интегрированной поддержкой Git, отладчиком кода, умным автозаполнением и настраиваемыми и расширяемыми функциями. Это означает, что вы можете использовать различные устройства, работающие под управлением различных операционных систем, и всегда иметь под рукой согласованную среду разработки.

      В этом обучающем модуле мы выполним настройку код-серверной облачной IDE-платформы в системе Ubuntu 20.04 и откроем ей доступ к вашему домену, защищенный бесплатными сертификатами TLS от Let’s Encrypt. В итоге мы запустим на сервере Ubuntu 20.04 среду разработки Microsoft Visual Studio Code, которая будет доступна на вашем домене и защищена паролем.

      Предварительные требования

      • Сервер с Ubuntu 20.04 и не менее чем 2 ГБ оперативной памяти, root-доступ и учетная запись sudo без прав root. Вы можете выполнить настройку с помощью данного руководства по первоначальной настройке сервера.

      • Nginx, установленный на сервере. Выполните шаги 1–4 руководства по установке Nginx в Ubuntu 20.04.

      • Полное зарегистрированное доменное имя для размещения код-сервера, указывающее на ваш сервер. В этом обучающем модуле мы будем использовать имя code-server.your-domain. Вы можете купить доменное имя на Namecheap, получить его бесплатно на Freenom или воспользоваться услугами любого предпочитаемого регистратора доменных имен. Если вы используете DigitalOcean, информацию об их добавлении вы найдете в этом введении в DigitalOcean DNS.

      Шаг 1 — Установка код-серверной IDE

      В этом разделе мы настроим код-серверную IDE на вашем сервере. Вы должны загрузить последнюю версию и создать службу systemd, которая будет поддерживать постоянную работу код-серверной IDE в фоновом режиме. Также мы зададим политику перезапуска службы, чтобы код-серверная IDE оставалась доступной после возможных сбоев или перезагрузок.

      Вы сохраните все данные, относящиеся к код-серверной IDE, в папке с именем ~/code-server. Создайте ее с помощью следующей команды:

      Перейдите в нее:

      Вам нужно перейти на страницу релиза на GitHub для код-серверной IDE и выбрать последнюю сборку для Linux (файл будет содержать linux в своем имени). На момент написания последняя версия 3.3.1>. Загрузите ее с помощью wget, запустив следующую команду:

      • wget https://github.com/cdr/code-server/releases/download/v3.3.1/code-server-3.3.1-linux-amd64.tar.gz

      Затем распакуйте архив с помощью команды:

      • tar -xzvf code-server-3.3.1-linux-amd64.tar.gz

      Вы получите папку с исходным кодом код-сервера, и имя этой папки будет точно соответствовать имени первоначально загруженного вами файла. Скопируйте ее в каталог /usr/lib/code-server, чтобы иметь к ней доступ из любой точки системы с помощью следующей команды:

      • sudo cp -r code-server-3.3.1-linux-amd64 /usr/lib/code-server

      Затем создайте в каталоге /usr/bin/code-server символическую ссылку, указывающую на исполняемый файл код-сервера:

      • sudo ln -s /usr/lib/code-server/bin/code-server /usr/bin/code-server

      Затем создайте папку для код-серверной IDE, где будут храниться данные пользователя:

      • sudo mkdir /var/lib/code-server

      Теперь, когда вы загрузили код-серверную IDE и сделали ее доступной в рамках всей системы, мы создадим службу systemd для постоянного запуска IDE в фоновом режиме.

      Вы сохраните конфигурацию службы в файле с именем code-server.service в директории /lib/systemd/system, где systemd хранит свои службы. Создайте его с помощью текстового редактора:

      • sudo nano /lib/systemd/system/code-server.service

      Добавьте следующие строки:

      /lib/systemd/system/code-server.service

      [Unit]
      Description=code-server
      After=nginx.service
      
      [Service]
      Type=simple
      Environment=PASSWORD=your_password
      ExecStart=/usr/bin/code-server --bind-addr 127.0.0.1:8080 --user-data-dir /var/lib/code-server --auth password
      Restart=always
      
      [Install]
      WantedBy=multi-user.target
      

      Здесь вы сначала задаете описание службы. Затем вы указываете, что служба nginx должна быть запущена до этой службы. После раздела [Unit] мы определяем тип службы (simple означает, что процесс должен просто запускаться) и предоставляем команду, которая будет выполнена.

      Здесь мы указываем, что глобальный исполняемый файл код-сервера следует запускать с определенными аргументами, зависящими от код-сервера --bind-addr 127.0.0.1:8080 выполняет привязку к localhost на порту 8080, и поэтому он доступен только с вашего сервера. --user-data-dir /var/lib/code-server позволяет задать собственный каталог пользовательских данных, а --auth password указывает на необходимость аутентификации посетителей с использованием пароля, заданного в переменной среды PASSWORD, которая декларируется в предыдущей строке.

      Замените your_password на желаемый домен, а затем сохраните и закройте файл.

      Следующая строка указывает systemd перезапускать код-серверную IDE в случае любых сбоев (например, при аварийном завершении работы или завершении процесса). Раздел [Install] указывает systemd запускать эту службу, когда будет доступен вход на сервер.

      Запустите службу код-серверной IDE, запустив следующую команду:

      • sudo systemctl start code-server

      Проверьте, что она запущена корректно, просмотрев ее статус:

      • sudo systemctl status code-server

      Результат будет выглядеть примерно так:

      Output

      ● code-server.service - code-server Loaded: loaded (/lib/systemd/system/code-server.service; disabled; vendor preset: enabled) Active: active (running) since Wed 2020-05-20 13:03:40 UTC; 12s ago Main PID: 14985 (node) Tasks: 18 (limit: 2345) Memory: 26.1M CGroup: /system.slice/code-server.service ├─14985 /usr/lib/code-server/bin/../lib/node /usr/lib/code-server/bin/.. --bind-addr 127.0.0.1:8080 --user-data-dir /var/lib/code-server --auth> └─15010 /usr/lib/code-server/lib/node /usr/lib/code-server --bind-addr 127.0.0.1:8080 --user-data-dir /var/lib/code-server --auth password May 20 13:03:40 code-server-update-2004 systemd[1]: Started code-server. May 20 13:03:40 code-server-update-2004 code-server[15010]: info Wrote default config file to ~/.config/code-server/config.yaml May 20 13:03:40 code-server-update-2004 code-server[15010]: info Using config file ~/.config/code-server/config.yaml May 20 13:03:40 code-server-update-2004 code-server[15010]: info Using user-data-dir /var/lib/code-server May 20 13:03:40 code-server-update-2004 code-server[15010]: info code-server 3.3.1 6f1309795e1cb930edba68cdc7c3dcaa01da0ab3 May 20 13:03:40 code-server-update-2004 code-server[15010]: info HTTP server listening on http://127.0.0.1:8080 May 20 13:03:40 code-server-update-2004 code-server[15010]: info - Using password from $PASSWORD May 20 13:03:40 code-server-update-2004 code-server[15010]: info - To disable use `--auth none` May 20 13:03:40 code-server-update-2004 code-server[15010]: info - Not serving HTTPS

      Чтобы настроить автоматический запуск после перезагрузки сервера, активируйте службу с помощью следующей команды:

      • sudo systemctl enable code-server

      На этом шаге мы загрузили код-серверную IDE и сделали ее доступной глобально. Затем вы создали службу systemd для IDE и активировали ее, поэтому код-серверная IDE будет запускаться при каждой загрузке сервера. Далее вы опубликуете ее на своем домене, настроив Nginx, который будет выступать в роли обратного прокси между посетителем и код-серверной IDE.

      Шаг 2 — Публикация код-серверной IDE на вашем домене

      В этом разделе мы настроим Nginx в качестве обратного прокси для код-серверной IDE.

      Как вы узнали из предварительных условий для Nginx, файлы конфигурации сайта хранятся в /etc/nginx/sites-available и должны быть позднее связаны символьной ссылкой с /etc/nginx/sites-enabled, чтобы стать активными.

      Вы сохраните конфигурацию для публикации код-серверной IDE на вашем домене в файле с именем code-server.conf в директории /etc/nginx/sites-available. Начнем с создания файла с помощью редактора:

      • sudo nano /etc/nginx/sites-available/code-server.conf

      Добавьте следующие строки:

      /etc/nginx/sites-available/code-server.conf

      server {
          listen 80;
          listen [::]:80;
      
          server_name code-server.your-domain;
      
          location / {
            proxy_pass http://localhost:8080/;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection upgrade;
            proxy_set_header Accept-Encoding gzip;
          }
      }
      

      Замените code-server.your-domain на желаемый домен, а затем сохраните и закройте файл.

      В этом файле мы определяем, что Nginx должен прослушивать HTTP-порт 80. Затем укажите server_name, чтобы сообщить Nginx, для какого домена необходимо принимать запросы и применять эту конкретную конфигурацию. В следующем блоке для расположения корня (/) вы указываете, что запросы следует передавать в сторону код-серверной IDE, запущенной на localhost:8080, и обратно. Следующие три строки (начиная с proxy_set_header) указывают Nginx передавать несколько заголовков HTTP-запросов, необходимых для корректной работы веб-сокетов, которые активно использует код-серверная IDE.

      Чтобы сделать конфигурацию сайта активной, вам потребуется создать символьную ссылку на нее в папке /etc/nginx/sites-enabled, выполнив следующую команду:

      • sudo ln -s /etc/nginx/sites-available/code-server.conf /etc/nginx/sites-enabled/code-server.conf

      Чтобы протестировать валидность конфигурации, запустите следующую команду:

      Вывод должен выглядеть так:

      Output

      nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful

      Чтобы изменения в конфигурацию вступили в силу, необходимо перезапустить Nginx:

      • sudo systemctl restart nginx

      Теперь у вас есть установка код-серверной IDE, доступная на вашем домене. На следующем шаге вы обеспечите безопасность установки с помощью бесплатного TLS-сертификата Let’s Encrypt.

      Шаг 3 — Защита вашего домена

      В этом разделе мы обеспечим безопасность вашего домена с помощью TLS-сертификата Let’s Encrypt, который вы будете получать с помощью Certbot.

      Чтобы установить последнюю версию Certbot и его плагин Nginx, запустите следующую команду:

      • sudo apt install certbot python3-certbot-nginx

      В качестве предварительных условий мы активировали ufw (Uncomplicated Firewall) и настроили его для приема незашифрованного HTTP-трафика. Чтобы получить доступ к защищенному сайту, вам нужно настроить его для приема шифрованного трафика, запустив следующую команду:

      Результат будет выглядеть следующим образом:

      Output

      Rule added Rule added (v6)

      Как и в случае с Nginx, вам потребуется выполнить перезагрузку, чтобы конфигурация вступила в силу:

      Результат будет выглядеть так:

      Output

      Firewall reloaded

      Затем в браузере перейдите в домен, используемый для код-серверной IDE. Вы увидите запрос для входа в систему код-серверной IDE.

      запрос данных для входа в код-серверную IDE

      Код-серверная IDE запрашивает ваш пароль. Введите пароль, который вы задали на предыдущем шаге и нажмите Enter IDE. Вы выполните вход в код-серверную IDE и немедленно увидите графический интерфейс редактора.

      графический интерфейс код-серверной IDE

      Теперь, когда мы проверили, что код-серверная IDE надлежащим образом опубликована на домене, нужно установить TLS-сертификаты Let’s Encrypt, чтобы обеспечить ее безопасность, используя Certbot.

      Чтобы запросить сертификаты вашего домена, запустите следующую команду:

      • sudo certbot --nginx -d code-server.your-domain

      В этой команде вы запустите certbot, чтобы запрашивать сертификаты для вашего домена, вы передаете доменное имя с параметром -d. Флаг --nginx указывает Nginx автоматически изменять конфигурацию сайта для поддержки HTTPS. Обязательно замените code-server.your-domain​​ на ваше доменное имя.

      Если это первый запуск Certbot, вам нужно будет указать адрес электронной почты для срочных уведомлений и принять Правила и условия EFF. Затем Certbot запрашивает сертификаты для вашего домена в Let’s Encrypt. Далее будет отображен запрос о необходимости перенаправления всего трафика HTTP на HTTPS:

      Output

      Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: No redirect - Make no further changes to the webserver configuration. 2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for new sites, or if you're confident your site works on HTTPS. You can undo this change by editing your web server's configuration. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate number [1-2] then [enter] (press 'c' to cancel):

      Рекомендуется выбрать второй вариант, чтобы обеспечить максимальную безопасность. После выбора нажмите ENTER.

      Результат будет выглядеть примерно следующим образом:

      Output

      IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/code-server.your-domain/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/code-server.your-domain/privkey.pem Your cert will expire on ... To obtain a new or tweaked version of this certificate in the future, simply run certbot again with the "certonly" option. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le

      Это означает, что Certbot успешно сгенерировал TLS-сертификаты и применил их к конфигурации Nginx для вашего домена. Теперь вы можете перезагрузить домен код-серверной IDE в браузере и убедиться, что слева от адреса сайта есть замок, означающий, что подключение защищено надлежащим образом.

      Теперь, когда вы можете получать доступ к вашей код-серверной IDE через домен и защищенный обратный прокси-сервер Nginx, можно познакомиться с пользовательским интерфейсом код-серверной IDE.

      Шаг 4 — Использование интерфейса код-серверной IDE

      В этом разделе вы изучите некоторые функции интерфейса код-серверной IDE. Поскольку наша код-серверная IDE — это Visual Studio Code, запущенный в облаке, она имеет тот же интерфейс, что и отдельная настольная версия.

      С левой стороны IDE имеется вертикальный ряд из 6 кнопок с самыми популярными функциями на боковой панели, которая называется панелью активности.

      Графический интерфейс код-серверной IDE — боковая панель

      Эта панель настраивается, поэтому вы можете перемещать эти представления в различном порядке или удалять их из панели. По умолчанию первая кнопка открывает общее выпадающее меню, вторая кнопка открывает панель обозревателя, которая открывает древовидную навигацию по структуре проекта. Здесь вы можете управлять папками и файлами — создавать, удалять, перемещать их при необходимости. Следующее представление предоставляет доступ к поиску и замене.

      Далее при использовании порядка по умолчанию идет представление систем контроля версий, например Git. Visual Studio Code также поддерживает другие системы контроля версий, вы можете найти дополнительные данные о системах контроля версий в этой документации.

      Панель Git с открытым контекстным меню

      Функция отладчика на панели действий предоставляет все стандартные возможности для отладки на панели. Visual Studio Code оснащен встроенной поддержкой встроенного отладчика во время выполнения для Node.js​​​ и любого языка, который компилируется в Javascript. Для других языков вы можете установить расширения для требуемого отладчика. Вы можете сохранить конфигрурации отладчика в файле launch.json.

      Представление отладчика с открытым файлом launch.json

      Последнее представление панели активности предоставляет меню для доступа к доступным расширениям в Marketplace.

      Графический интерфейс код-серверной IDE — вкладки

      Центральную часть графического интерфейса занимает редактор, который вы можете разделить вкладками для редактирования кода. Вы можете изменить представление редактирования на сетку или расположенные параллельно файлы.

      Вид редактора в сетку

      После создания нового файла с помощью меню File, в новой вкладке открывается пустой файл, а после сохранения имя файла будет отображаться в боковой панели обозревателя. Папки можно создать, нажав правой кнопкой мыши на боковой панели обозревателя и затем New Folder. Вы можете развернуть папку, нажав на ее имя, а также перетаскивать файлы и папки в верхнюю часть иерархии, чтобы переместить их в новое место.

      Графический интерфейс код-серверной IDE — новая папка

      Вы можете получить доступ к терминалу, введя CTRL+SHIFT+` или выбрав пункт Terminal в верхнем меню и выбрав New Terminal. Терминал откроется в нижней панели, а в качестве его рабочей директории будет указано рабочее пространство проекта, которое содержит файлы и папки, отображаемые в боковой панели обозревателя.

      Вы изучили базовые элементы интерфейса код-серверной IDE и познакомились с некоторыми самыми популярными функциями.

      Заключение

      Мы установили на сервер Ubuntu 20.04 код-сервер или универсальную облачную среду разработки, открыли доступ к ней в вашем домене и защитили ее сертификатами Let’s Encrypt. Теперь мы можем работать над отдельными проектами, а также организовать командную работу. Использование облачной IDE позволяет высвободить ресурсы на локальном компьютере и масштабировать ресурсы при необходимости. Дополнительную информацию о других функциях и подробные инструкции по работе с прочими компонентами код-серверной IDE см. в документации для Visual Studio Code.

      Если вы хотите запустить код-серверную IDE на своем кластере DigitalOcean Kubernetes, изучите наше руководство по настройке код-серверной облачной IDE-платформы на кластере DigitalOcean Kubernetes.



      Source link

      Настройка облачной IDE-платформы Eclipse Theia на DigitalOcean Kubernetes


      Автор выбрал фонд Free and Open Source Fund для получения пожертвования в рамках программы Write for DOnations.

      Введение

      По мере перемещения инструментов для разработчиков в облако, появляется все большее количество облачных IDE (интегрированная среда разработки), и все большее количество разработчиков начинает их использовать. Облачные IDE доступны на всех видах современных устройств посредством веб-браузеров и предлагают многочисленные преимущества для сценариев взаимодействия в реальном времени. Работа в облачной IDE обеспечивает единую среду разработки и тестирования для вас и вашей команды, минимизируя возможную несовместимость платформ. Поскольку они по умолчанию опираются на облачные технологии, это позволяет использовать кластер для выполнения задач, которые могут значительно повышать надежность и возможности отдельного компьютера, используемого для разработки.

      Eclipse Theia — это расширяемая облачная IDE, запущенная на удаленном сервере и доступная в браузере. Визуально она выглядит и ведет себя аналогично Microsoft Visual Studio Code, что означает, что эта среда для разработки поддерживает различные языки программирования, имеет гибкий интерфейс и встроенный терминал. Отличие Eclipse Theia от других облачных IDE состоит в возможности расширения; ее можно изменять с помощью пользовательских расширений, что позволяет получить облачную IDE, настроенную под ваши нужды.

      В этом обучающем модуле мы настроим используемую по умолчанию версию облачной IDE-платформы Eclipse Theia на вашем кластере DigitalOcean Kubernetes и разместим ее на домене, обеспечим защиту с помощью сертификатов Let’s Encrypt и организуем обязательную аутентификацию для посетителей. В результате на нашем кластере Kubernetes будет запущена платформа Eclipse Theia, доступная через протокол HTTPS и требующая ввода учетных данных пользователя для входа.

      Предварительные требования

      • Кластер DigitalOcean Kubernetes с вашим подключением, настроенным с помощью kubectl по умолчанию. Инструкции по настройке kubectl описаны в шаге Подключение кластера, посвященном созданию вашего кластера. Процесс создания кластера Kubernetes в DigitalOcean, см. Быстрое начало работы с Kubernetes.

      • Менеджер пакетов Helm, установленный на локальном компьютере, и Tiller, установленный на кластере. Для этого нужно выполнить шаги 1 и 2 руководства Установка программного обеспечения на кластеры Kubernetes с помощью менеджера пакетов Helm.

      • Nginx Ingress-контроллер и Cert-Manager, установленные на вашем кластере с помощью Helm, для предоставления Eclipse Theia с помощью ресурсов Ingress. См. руководство Настройка Nginx Ingress на DigitalOcean Kubernetes с помощью Helm для выполнения необходимых действий.

      • Полное зарегистрированное доменное имя для хостинга Eclipse Theia. В этом обучающем руководстве мы будем использовать имя theia.your_domain. Вы можете купить доменное имя на Namecheap, получить его бесплатно на Freenom или воспользоваться услугами любого предпочитаемого регистратора доменных имен.

      Шаг 1 — Установка и размещение Eclipse Theia

      Для начала мы установим Eclipse Theia на кластер DigitalOcean Kubernetes. Затем вам нужно будет разместить ее на желаемом домене с помощью Nginx Ingress.

      После создания двух примеров развертывания и ресурсов согласно предварительным требованиям, вы можете свободно удалить их с помощью следующих команд:

      • kubectl delete -f hello-kubernetes-ingress.yaml
      • kubectl delete -f hello-kubernetes-first.yaml
      • kubectl delete -f hello-kubernetes-second.yaml

      Вы должны будете сохранить конфигурацию развертывания на локальном компьютере в файле с именем eclipse-theia.yaml. Создайте файл с помощью следующей команды:

      Добавьте в файл следующие строки:

      eclipse-theia.yaml

      apiVersion: v1
      kind: Namespace
      metadata:
        name: theia
      ---
      apiVersion: networking.k8s.io/v1beta1
      kind: Ingress
      metadata:
        name: theia-next
        namespace: theia
        annotations:
          kubernetes.io/ingress.class: nginx
      spec:
        rules:
        - host: theia.your_domain
          http:
            paths:
            - backend:
                serviceName: theia-next
                servicePort: 80
      ---
      apiVersion: v1
      kind: Service
      metadata:
       name: theia-next
       namespace: theia
      spec:
       ports:
       - port: 80
         targetPort: 3000
       selector:
         app: theia-next
      ---
      apiVersion: apps/v1
      kind: Deployment
      metadata:
        labels:
          app: theia-next
        name: theia-next
        namespace: theia
      spec:
        selector:
          matchLabels:
            app: theia-next
        replicas: 1
        template:
          metadata:
            labels:
              app: theia-next
          spec:
            containers:
            - image: theiaide/theia:next
              imagePullPolicy: Always
              name: theia-next
              ports:
              - containerPort: 3000
      

      Эта конфигурация определяет пространство имен, развертывание и службы, а также Ingress. Пространство имен называется theia и будет содержать все объекты Kubernetes, связанные с Eclipse Theia, отдельно от остального кластера. Развертывание содержит один экземпляр образа Docker theiaide/theia:next с портом 3000, размещенный в контейнере. Служба ищет развертывание и перераспределяет порт контейнера на обычный порт HTTP, 80, позволяющий получить доступ к Eclipse Theia внутри кластера.

      Ingress содержит правило для обслуживания службы через порт 80 внешне на вашем желаемом домене. В аннотациях необходимо указать, что Nginx Ingress-контроллер должен использоваться для обработки запросов. Не забудьте заменить theia.your_domain на желаемый домен, который вы указали в балансировщике нагрузки вашего кластера, после чего сохраните и закройте файл.

      Сохраните и закройте файл.

      Затем создайте конфигурацию в Kubernetes с помощью следующей команды:

      • kubectl create -f eclipse-theia.yaml

      Вывод должен выглядеть так:

      Output

      namespace/theia created ingress.networking.k8s.io/theia-next created service/theia-next created deployment.apps/theia-next created

      Вы можете наблюдать за создание пода Eclipse Theia с помощью следующей команды:

      • kubectl get pods -w -n theia

      Итоговый результат будет выглядеть следующим образом:

      Output

      NAME READY STATUS RESTARTS AGE theia-next-847d8c8b49-jt9bc 0/1 ContainerCreating 0 22s

      Через некоторое время статус поменяется на RUNNING, что означает, что вы успешно установили Eclipse Theia в ваш кластер.

      Перейдите на ваш домен в браузере. Вы увидите используемый по умолчанию графический интерфейс Eclipse Theia.

      Используемый по умолчанию графический интерфейс редактора Eclipse Theia

      Вы развернули Eclipse Theia в вашем кластере DigitalOcean Kubernetes и разместили его на желаемом домене с помощью Ingress. Далее вам необходимо защитить доступ к развертыванию Eclipse Theia, реализовав аутентификацию при входе.

      Шаг 2 — Активация аутентификации при входе для вашего домена

      На данном шаге вы активируете ​​аутентификацию по имени пользователя и паролю для развертывания Eclipse Theia. Вы сможете выполнить эту задачу, сначала создав список действительных комбинаций логина с помощью утилиты htpasswd. Далее создайте секрет Kubernetes, содержащий этот список, и настройте Ingress для аутентификации пользователей согласно этому секрету. В результате ваш домен будет доступен только при вводе посетителем действительного имени пользователя и пароля. Это предотвратить доступ гостей и прочих нежелательных посетителей к Eclipse Theia.

      Утилита htpasswd поставляется с веб-сервером Apache и используется для создания файлов, хранящих списки комбинаций данных, используемых для входа. Файлы htpasswd содержит по одной комбинации username:hashed_password​​ на строку, что соответствует ожидаемому Nginx Ingress-контроллером формату.

      Начнем с установки htpasswd при помощи следующей команды:

      • sudo apt install apache2-utils -y

      Вы сохраните список в файле с именем auth. Воспользуйтесь следующей командой для создания файла:

      Этот файл необходимо назвать auth, так как Nginx Ingress-контроллер ожидает, что секрет содержит ключ с названием data.auth​​. Если он отсутствует, контроллер будет возвращать статус HTTP 503 Сервис недоступен.

      Добавьте комбинацию имени пользователя и пароля в auth, запустив следущую команду:

      Обязательно замените username на желаемое имя пользователя. Вам будет предложено ввести соответствующий пароль, а комбинация будет добавлена в файл auth. Вы можете повторить эту команду, добавив необходимое количество пользователей.

      Примечание: если в системе, в которой вы работаете, не установлена утилита htpasswd, вы можете использовать версию из Docker.

      Вам потребуется установить Docker на вашем компьютере. Инструкции по установке содержатся в официальной документации.

      Запустите следующую команду для запуска контейнеризованной версии:

      • docker run --rm -it httpd htpasswd -n <username>

      Не забудьте заменить <username>​​​ на имя пользователя, которое вы хотите использовать. Вам будет предложено ввести пароль. Хэшированная комбинация данных для входа будет выведена в консоль, и вам потребуется вручную добавить ее в конец файла auth. Повторите этот процесс для необходимого количества логинов, которое вы хотите добавить.

      После выполнения этих действий создайте новый секрет в Kubernetes с содержимым файла, запустив следующую команду:

      • kubectl create secret generic theia-basic-auth --from-file=auth -n theia

      Вы можете просмотреть секрет с помощью следующей команды:

      • kubectl get secret theia-basic-auth -o yaml -n theia

      Вывод будет выглядеть следующим образом:

      Output

      apiVersion: v1 data: auth: c2FtbXk6JGFwcjEkVFMuSDdyRWwkaFNSNWxPbkc0OEhncmpGZVFyMzEyLgo= kind: Secret metadata: creationTimestamp: "..." name: theia-basic-auth namespace: default resourceVersion: "10900" selfLink: /api/v1/namespaces/default/secrets/theia-basic-auth uid: 050767b9-8823-4fd3-b498-5f11074f768b type: Opaque

      Далее вам потребуется изменить Ingress, чтобы он смог использовать секрет. Откройте конфигурацию развертывания для редактирования:

      Добавьте в файл следующие выделенные строки:

      eclipse-theia.yaml

      apiVersion: v1
      kind: Namespace
      metadata:
        name: theia
      ---
      apiVersion: networking.k8s.io/v1beta1
      kind: Ingress
      metadata:
        name: theia-next
        namespace: theia
        annotations:
          kubernetes.io/ingress.class: nginx
          nginx.ingress.kubernetes.io/auth-type: basic
          nginx.ingress.kubernetes.io/auth-secret: theia-basic-auth
          nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required - Eclipse Theia'
      spec:
        rules:
        - host: theia.your_domain
          http:
            paths:
            - backend:
                serviceName: theia-next
                servicePort: 80
      ...
      

      Во-первых, в аннотации auth-type вы должны указать, что используемый тип аутентификации является базовым. Это означает, что Nginx будет требовать от пользователя имя пользователя и пароль. Затем в auth-secret необходимо указать, что секрет, содержащий список действительных комбинаций, представляет собой theia-basic-auth, который вы только что создали. Остальная аннотация auth-realm указывает сообщение, которое будет отображаться для пользователя для объяснения необходимости аутентификации. Вы можете изменить сообщение, содержащееся в этом поле, на ваше усмотрение.

      Сохраните и закройте файл.

      Чтобы изменения вступили в силу в кластере, выполните следующую команду:

      • kubectl apply -f eclipse-theia.yaml

      Результат должен выглядеть так:

      Output

      namespace/theia unchanged ingress.networking.k8s.io/theia-next configured service/theia-next unchanged deployment.apps/theia-next unchanged

      Перейдите на ваш домен в браузере, который теперь требует ввода данных для входа.

      Вы активировали базовую аутентификацию для входа в Ingress, выполнив настройку для использования секрета, содержащего хэшированные комбинации имени пользователя и пароля. На следующем шаге вы обеспечите дополнительную защиту, добавив сертификаты TLS, чтобы трафик между вами и вашим развертыванием Eclipse Theia передавался в зашифрованному виде.

      Шаг 3 — Применение HTTPS сертификатов Let’s Encrypt

      Далее вы обеспечите защиту вашей установки Eclipse Theia, применив сертификаты Let’s Encrypt для Ingress, а Cert-Manager будет автоматически предоставлять эти сертификаты. После выполнения этого шага ваша установка Eclipse Theia будет доступна через HTTPS.

      Откройте eclipse-theia.yaml​​ для редактирования:

      Добавьте выделенные строки в файл и обязательно замените используемый в качестве примера домен на собственный:

      eclipse-theia.yaml

      apiVersion: v1
      kind: Namespace
      metadata:
        name: theia
      ---
      apiVersion: networking.k8s.io/v1beta1
      kind: Ingress
      metadata:
        name: theia-next
        namespace: theia
        annotations:
          kubernetes.io/ingress.class: nginx
          nginx.ingress.kubernetes.io/auth-type: basic
          nginx.ingress.kubernetes.io/auth-secret: theia-basic-auth
          nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required - Eclipse Theia'
          cert-manager.io/cluster-issuer: letsencrypt-prod
      spec:
        tls:
        - hosts:
          - theia.your_domain
          secretName: theia-prod
        rules:
        - host: theia.your_domain
          http:
            paths:
            - backend:
                serviceName: theia-next
                servicePort: 80
      ...
      

      Во-первых, укажите ClusterIssuer letsencrypt-prod, созданный вами согласно предварительным требованиям, в качестве издателя, который будет использоваться для предоставления сертификатов для Ingress. Затем в разделе tls необходимо задать точный домен, который следует защитить, а также имя для секрета, который будет хранить эти сертификаты.

      Сохраните и закройте файл.

      Примените изменения, внесенные в ваш кластер, с помощью следующей команды:

      • kubectl apply -f eclipse-theia.yaml

      Вывод будет выглядеть следующим образом:

      Output

      namespace/theia unchanged ingress.networking.k8s.io/theia-next configured service/theia-next unchanged deployment.apps/theia-next unchanged

      Потребуется несколько минут для предоставления и полного применения сертификатов. Вы можете отслеживать прогресс, выполнив следующую команду:

      • kubectl describe certificate theia-prod -n theia

      После завершения ее выполнения, конечная часть вывода будет выглядеть примерно так:

      Output

      ... Events: Type Reason Age From Message ---- ------ ---- ---- ------- Normal GeneratedKey 42m cert-manager Generated a new private key Normal Requested 42m cert-manager Created new CertificateRequest resource "theia-prod-3785736528" Normal Issued 42m cert-manager Certificate issued successfully

      Обновите домен в браузере. Вы увидите зеленый замок с левой стороны адресной строки, что означает, что соединение защищено.

      Вы настроили Ingress для использования сертификатов Let’s Encrypt, обеспечив дополнительную защиту для развертывания Eclipse Theia. Теперь вы можете просмотреть пользовательский интерфейс Eclipse Theia по умолчанию.

      Шаг 4 — Использование интерфейса Eclipse Theia

      В этом разделе вы изучите некоторые функции интерфейса Eclipse Theia.

      С левой стороны интерфейса IDE имеется вертикальный ряд 4 кнопок для доступа к наиболее часто используемым функциям на боковой панели.

      Графический интерфейс Eclipse Theia — боковая панель

      Эта панель настраивается, поэтому вы можете перемещать эти представления в различном порядке или удалять их из панели. По умолчанию первое представление открывает панель обозревателя, которая обеспечивает возможность навигации по структуре проекта, имеющей форму дерева. Здесь вы можете управлять папками и файлами — создавать, удалять, перемещать их при необходимости.

      После создания нового файла через меню File вы увидите пустой файл, открытый в новой вкладке. После сохранения файла вы можете увидеть имя файла на боковой панели обозревателя. Чтобы создать папку, нажмите правой кнопкой мыши на боковой панели обозревателя и выберите пункт New Folder. Вы можете развернуть папку, нажав на ее имя, а также перетаскивать файлы и папки в верхнюю часть иерархии, чтобы переместить их в новое место.

      Графический интерфейс Eclipse Theia — новая папка

      Две другие опции обеспечивают доступ к функциям поиска и замены. Следующий элемент обеспечивает представление систем управления исходным кодом, которые вы можете использовать, например Git.

      Последнее представление — это опция отладки, которая позволяет выполнять все стандартные действия при отладке в панели. Вы можете сохранить конфигрурации отладчика в файле launch.json.

      Представление отладчика с открытым файлом launch.json

      Центральную часть графического интерфейса занимает редактор, который вы можете разделить вкладками для редактирования кода. Вы можете изменить представление редактирования на сетку или расположенные параллельно файлы. Как и все современные IDE, Eclipse Theia поддерживает подсветку синтаксиса для вашего кода.

      Вид редактора в сетку

      Вы можете получить доступ к терминалу, введя CTRL+SHIFT+` или нажав пункт Terminal в верхнем меню и выбрав New Terminal. Терминал откроется в нижней панели, а в качестве его рабочей директории будет указано рабочее пространство проекта, которое содержит файлы и папки, отображаемые в боковой панели обозревателя.

      Открытый терминал

      Вы изучили базовые элементы интерфейса Eclipse Theia и познакомились с некоторыми самыми популярными функциями.

      Заключение

      Теперь у вас есть Eclipse Theia, гибкий облачная IDE, установленная на вашем кластере DigitalOcean Kubernetes. Вы обеспечили безопасность вашей установки с помощью бесплатного TLS-сертификата Let’s Encrypt и настроили запрос учетных данных посетителя при входе. Вы можете работать с исходным кодом и документами индивидуально или вместе с вашей командой. Также вы можете попробовать выполнить сборку вашей собственной версии Eclipse Theia, если вам требуются дополнительные функции. Дополнительную информацию о том, как это можно сделать, см. в документации Theia.



      Source link

      Настройка облачной IDE-платформы Eclipse Theia на Ubuntu 18.04 [Краткое руководство]


      Введение

      Eclipse Theia — это расширяемая облачная IDE, запущенная на удаленном сервере и доступная в браузере. Внешне она выглядит и работает наподобие Microsoft Visual Studio Code. Отличие Eclipse Theia от других облачных IDE состоит в возможности расширения; ее можно изменять с помощью пользовательских расширений, что позволяет получить облачную IDE, настроенную под ваши нужды.

      В этом обучающем руководстве мы выполним развертывание Eclipse Theia на сервере Ubuntu 18.04 с помощью Docker Compose. Мы подключим среду к домену с помощью nginx-proxy и защитим ее TLS-сертификатом Let’s Encrypt, выделяемым с помощью дополнительной надстройки. Более подробное описание можно найти в обучающем руководстве Настройка облачной IDE-платформы Eclipse Theia в Ubuntu 18.04.

      Предварительные требования

      • Сервер Ubuntu 18.04 с привилегиями root и дополнительной учетной записью без привилегий root, настроенный в соответствии с указаниями руководства Начальная настройка сервера Ubuntu 18.04.
      • Установленная на сервере система Docker в соответствии с шагом 1 и шагом 2 руководства Установка Docker в Ubuntu 18.04.
      • Установленная на сервере служба Docker Compose в соответствии с шагом 1 руководства Установка Docker Compose в Ubuntu 18.04.
      • Зарегистрированное полное доменное имя. В этом обучающем руководстве мы будем использовать доменное имя theia.your-domain.
      • Запись DNS A с theia.your-domain, указывающим на публичный IP-адрес вашего сервера. В руководстве Введение в DigitalOcean DNS содержится подробная информация по их добавлению.

      Шаг 1 — Развертывание nginx-proxy с Let’s Encrypt

      Создайте директорию для хранения всех данных Eclipse Theia:

      Перейдите в директорию:

      Создайте файл nginx-proxy-compose.yaml для сохранения конфигурации Docker Compose для nginx-proxy:

      • nano nginx-proxy-compose.yaml

      Добавьте следующие строки:

      ~/eclipse-theia/nginx-proxy-compose.yaml

      version: '2'
      
      services:
        nginx-proxy:
          restart: always
          image: jwilder/nginx-proxy
          ports:
            - "80:80"
            - "443:443"
          volumes:
            - "/etc/nginx/htpasswd:/etc/nginx/htpasswd"
            - "/etc/nginx/vhost.d"
            - "/usr/share/nginx/html"
            - "/var/run/docker.sock:/tmp/docker.sock:ro"
            - "/etc/nginx/certs"
      
        letsencrypt-nginx-proxy-companion:
          restart: always
          image: jrcs/letsencrypt-nginx-proxy-companion
          volumes:
            - "/var/run/docker.sock:/var/run/docker.sock:ro"
          volumes_from:
            - "nginx-proxy"
      

      Здесь мы определяем две службы, которые будет выполнять Docker Compose, nginx-proxy и его спутник Let’s Encrypt. Для прокси вы должны задать в качестве образа jwilder/nginx-proxy, разметить порты HTTP и HTTPS, а также определить тома, которые будут доступны во время исполнения.

      Сохраните и закройте файл.

      Разверните конфигурацию:

      • docker-compose -f nginx-proxy-compose.yaml up -d

      Итоговый результат будет выглядеть следующим образом:

      Output

      Creating network "eclipse-theia_default" with the default driver Pulling nginx-proxy (jwilder/nginx-proxy:)... latest: Pulling from jwilder/nginx-proxy 8d691f585fa8: Pull complete 5b07f4e08ad0: Pull complete ... Digest: sha256:dfc0666b9747a6fc851f5fb9b03e65e957b34c95d9635b4b5d1d6b01104bde28 Status: Downloaded newer image for jwilder/nginx-proxy:latest Pulling letsencrypt-nginx-proxy-companion (jrcs/letsencrypt-nginx-proxy-companion:)... latest: Pulling from jrcs/letsencrypt-nginx-proxy-companion 89d9c30c1d48: Pull complete 668840c175f8: Pull complete ... Digest: sha256:a8d369d84079a923fdec8ce2f85827917a15022b0dae9be73e6a0db03be95b5a Status: Downloaded newer image for jrcs/letsencrypt-nginx-proxy-companion:latest Creating eclipse-theia_nginx-proxy_1 ... done Creating eclipse-theia_letsencrypt-nginx-proxy-companion_1 ... done

      Шаг 2 — Развертывание контейнеризованной среды Eclipse Theia

      nginx-proxy ожидает, что комбинации для входа будут находиться в файле с именем подключенного домена, который имеет формат htpasswd и хранится в директории /etc/nginx/htpasswd в контейнере.

      Выполните установку htpasswd:

      • sudo apt install apache2-utils

      Пакет apache2-utils содержит утилиту htpasswd.

      Создайте директорию /etc/nginx/htpasswd:

      • sudo mkdir -p /etc/nginx/htpasswd

      Создайте файл для сохранения учетных данных вашего домена:

      • sudo touch /etc/nginx/htpasswd/theia.your-domain

      Запустите следующую команду, указав комбинацию имени пользователя и пароля:

      • sudo htpasswd /etc/nginx/htpasswd/theia.your-domain username

      htpasswd добавит имя пользователя и пароль в конец файла.

      Создайте конфигурацию для развертывания Eclipse Theia:

      • nano eclipse-theia-compose.yaml

      Добавьте следующие строки:

      ~/eclipse-theia/eclipse-theia-compose.yaml

      version: '2.2'
      
      services:
        eclipse-theia:
          restart: always
          image: theiaide/theia:next
          init: true
          environment:
            - VIRTUAL_HOST=theia.your-domain
            - LETSENCRYPT_HOST=theia.your-domain
      

      Вы определяете одну службу с именем eclipse-theia, задаете для параметра restart значение always и определяете theiaide/theia:next как образ контейнера. Также вы задаете для init значение true. Затем нужно задать две переменные среды в разделе environment: VIRTUAL_HOST и LETSENCRYPT_HOST.

      Сохраните и закройте файл.

      Теперь выполните развертывание Eclipse Theia с помощью следующей команды:

      • docker-compose -f eclipse-theia-compose.yaml up -d

      Вывод будет выглядеть следующим образом:

      Output

      ... Pulling eclipse-theia (theiaide/theia:next)... next: Pulling from theiaide/theia 63bc94deeb28: Pull complete 100db3e2539d: Pull complete ... Digest: sha256:c36dff04e250f1ac52d13f6d6e15ab3e9b8cad9ad68aba0208312e0788ecb109 Status: Downloaded newer image for theiaide/theia:next Creating eclipse-theia_eclipse-theia_1 ... done

      Перейдите в домен, который вы используете для Eclipse Theia. Ваш браузер будет отображать запрос на выполнение входа. Вы войдете в Eclipse Theia и увидите графический интерфейс редактора. Также вы увидите символ замка, показывающий, что соединение является защищенным.

      Графический интерфейс Eclipse Theia

      Заключение

      Теперь вы можете использовать Eclipse Theia, универсальную облачную IDE, которая установлена на вашем сервере Ubuntu 18.04 с помощью Docker Compose и nginx-proxy. Вы обеспечили безопасность вашей установки с помощью бесплатного TLS-сертификата Let’s Encrypt и создали экземпляр для запроса учетных данных пользователя при входе. Вы можете работать с исходным кодом и документами индивидуально или вместе с вашей командой. Также вы можете попробовать выполнить сборку вашей собственной версии Eclipse Theia, если вам требуются дополнительные функции. Дополнительную информацию о том, как это можно сделать, см. в документации Theia.



      Source link