Pull to refresh

Comments 7

Хорошая обзорная статья, радует подробное описание Docker TLS auth.

Пара замечаний:
$ nano /etc/systemd/system/multi-user.target.wants/docker.service


Не надо так делать, при следующем обновление пакета докер перестанет работать, нужно создать директорию:
nano  /etc/systemd/system/multi-user.target.wants/docker.service.d/ 

и в ней переопределить параметр запуска, создав файл с расширением .conf и параметром, который нужно добавить или переопределить.

И image для develop/master по комитам я бы не тегал, лучше для этого feature_ бранчи использовать и git tag для релизов. Это больше от реализации git flow у вас зависит, конечно.
Большое спасибо за комментарий! Обновил раздел про переопределение параметра запуска.
Непонятно зачем это делать в скопе multi-user.target. /etc/systemd/system/docker.service.d/ так-же должен сработать.
А на достаточно новых версиях systemd можно просто сказать systemctl edit docker
$HUB_REGISTRY_PASSWORD лишний, можно использовать $CI_REGISTRY_PASSWORD:
echo "$CI_REGISTRY_PASSWORD" | docker login -u "$CI_REGISTRY_USER" "$CI_REGISTRY" --password-stdin
А как решаете, если во время бмлда нужен доступ к приватному репозиторию?
есть несколько вариантов:
— прокидывать с хостовой машины ssh agent
 something:
    container_name: something
    volumes:
        - $SSH_AUTH_SOCK:/ssh-agent # Forward local machine SSH key to docker
    environment:
        SSH_AUTH_SOCK: /ssh-agent 

— использовать secret variable с приватным ключом и делать что-то вида
# add credentials on build
ARG SSH_PRIVATE_KEY
RUN mkdir /root/.ssh/
RUN echo "${SSH_PRIVATE_KEY}" > /root/.ssh/id_rsa

# make sure your domain is accepted
RUN touch /root/.ssh/known_hosts
RUN ssh-keyscan bitbucket.org >> /root/.ssh/known_hosts

— использовать какую-либо обертку над сборкой докера, например habitus blog.cloud66.com/using-ssh-private-keys-securely-in-docker-build

Вот я второй способ использовал, собственно другого для стандартного docker container build не нашёл.

Sign up to leave a comment.

Articles