thc*_*ark 5 docker google-cloud-platform google-cloud-build kaniko
在 GCB 中使用 Kaniko 的说明使用execkaniko 项目构建器的形式,如下所示:
- id: 'Build (with Kaniko Cache)'
name: 'gcr.io/kaniko-project/executor:latest'
args:
- --destination=$_GCR_HOSTNAME/$PROJECT_ID/$REPO_NAME:$SHORT_SHA
- --cache=true
- --cache-ttl=6h
Run Code Online (Sandbox Code Playgroud)
但我使用它来替换 docker 构建,其中我规避了exec使用形式,以便注入构建参数(来自 Secret Manager 的访问令牌),如此处和此处所述。
- id: 'Build'
name: gcr.io/cloud-builders/docker
entrypoint: 'bash'
args:
- '-c'
- |
docker build --cache-from $_GCR_HOSTNAME/$PROJECT_ID/$REPO_NAME:$SHORT_SHA --build-arg PERSONAL_ACCESS_TOKEN_GITHUB=$(cat decrypted-pat.txt) -t $_GCR_HOSTNAME/$PROJECT_ID/$REPO_NAME:$SHORT_SHA .
Run Code Online (Sandbox Code Playgroud)
我尝试定义一个bash入口点,但没有找到,所以我陷入困境。甚至可以运行非执行形式吗?
注意:可以访问容器内文件中的秘密,而不是通过构建参数,但这意味着更改我的开发人员的设置,让所有人都拥有该秘密文件,以便在本地构建他们的开发映像,我可以,但又实在不想做。
我使用以下方法解决了它docker run:
- id: Build
name: gcr.io/cloud-builders/docker
entrypoint: /bin/bash
args:
- -c
- |
docker run \
--network=cloudbuild \
-v /workspace:/workspace \
gcr.io/kaniko-project/executor:latest \
--dockerfile /workspace/Dockerfile \
--build-arg=GITHUBTOKEN=$$GITHUBTOKEN \
--destination=gcr.io/$PROJECT_ID/myapp:$SHORT_SHA \
--cache=true \
--context dir:///workspace/
secretEnv: ['GITHUBTOKEN']
availableSecrets:
secretManager:
- versionName: projects/$PROJECT_ID/secrets/github_machine_user_pat/versions/latest
env: GITHUBTOKEN
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
2641 次 |
| 最近记录: |