Comments 7
Хорошая обзорная статья, радует подробное описание Docker TLS auth.
Пара замечаний:
Не надо так делать, при следующем обновление пакета докер перестанет работать, нужно создать директорию:
и в ней переопределить параметр запуска, создав файл с расширением .conf и параметром, который нужно добавить или переопределить.
И image для develop/master по комитам я бы не тегал, лучше для этого feature_ бранчи использовать и git tag для релизов. Это больше от реализации git flow у вас зависит, конечно.
Пара замечаний:
$ nano /etc/systemd/system/multi-user.target.wants/docker.service
Не надо так делать, при следующем обновление пакета докер перестанет работать, нужно создать директорию:
nano /etc/systemd/system/multi-user.target.wants/docker.service.d/
и в ней переопределить параметр запуска, создав файл с расширением .conf и параметром, который нужно добавить или переопределить.
И image для develop/master по комитам я бы не тегал, лучше для этого feature_ бранчи использовать и git tag для релизов. Это больше от реализации git flow у вас зависит, конечно.
$HUB_REGISTRY_PASSWORD лишний, можно использовать $CI_REGISTRY_PASSWORD:
echo "$CI_REGISTRY_PASSWORD" | docker login -u "$CI_REGISTRY_USER" "$CI_REGISTRY" --password-stdin
А как решаете, если во время бмлда нужен доступ к приватному репозиторию?
есть несколько вариантов:
— прокидывать с хостовой машины ssh agent
— использовать secret variable с приватным ключом и делать что-то вида
— использовать какую-либо обертку над сборкой докера, например habitus blog.cloud66.com/using-ssh-private-keys-securely-in-docker-build
— прокидывать с хостовой машины ssh agent
something:
container_name: something
volumes:
- $SSH_AUTH_SOCK:/ssh-agent # Forward local machine SSH key to docker
environment:
SSH_AUTH_SOCK: /ssh-agent
— использовать secret variable с приватным ключом и делать что-то вида
# add credentials on build
ARG SSH_PRIVATE_KEY
RUN mkdir /root/.ssh/
RUN echo "${SSH_PRIVATE_KEY}" > /root/.ssh/id_rsa
# make sure your domain is accepted
RUN touch /root/.ssh/known_hosts
RUN ssh-keyscan bitbucket.org >> /root/.ssh/known_hosts
— использовать какую-либо обертку над сборкой докера, например habitus blog.cloud66.com/using-ssh-private-keys-securely-in-docker-build
Sign up to leave a comment.
Непрерывная интеграция и развертывание Docker в GitLab CI