2

JHipster 现在使用 maven-jib-plugin。在此之前,我在 docker-container 中运行的 jenkins 服务器能够使用 *.war 文件构建 docker 映像,并使用“Jenkinsfile”(对于 gradle,但我切换了)通过管道将其推送到我自己的 docker-registry现在到 Maven),在作业完成后,另一个作业通过使用 ssh 在远程主机上执行 shell 脚本,将新构建的 docker-image 拉到我的服务器上的新 docker-container 中。

此任务的阶段是:

    def dockerImage
    stage('build docker') {
        sh "cp -Rvvv src/main/docker build/"
        sh "cp -vvv build/libs/*.war build/docker/"
        dockerImage = docker.build("$IMAGE_NAME:$IMAGE_TAG", "build/docker")
    }

    stage('publish docker') {
        docker.withRegistry("$REGISTRY_URL", "$REGISTRY_USER") {
            dockerImage.push "$IMAGE_TAG"
        }
    }

    stage('Remove Unused docker image') {
        sh "docker rmi $IMAGE_NAME:$IMAGE_TAG"
    }

现在据我所知,让它变得更容易,并且制作jib中的相关部分归结为Jenkinsfile$ jhipster ci-cd

    def dockerImage
    stage('publish docker') {
        sh "./mvnw -ntp jib:build -Dimage=$REGISTRY/$IMAGE_NAME:$IMAGE_TAG  -Djib.to.auth.username=$REGISTRY_USER"
    }

不幸的是jib,似乎不再使用给定 $REGISTRY_USER 的 docker-registry 用户登录凭据,这些凭据与之前在 Jenkins 中运行的 docker 守护进程一样保存在 Jenkins 的“凭据”部分中。

如何告诉jibjenkins 管道中的 -plugin 使用存储在我的 jenkins 帐户中的 docker-registry-login 凭据,我认为这是/是一个安全的解决方案?我不希望在每个客户端或 github 上处理凭据(尤其是密码)。

4

2 回答 2

4

通过环境变量提供凭据的一种方法是withCredentials()按以下方式使用,如本评论中所暗示的那样。

    def dockerImage
    stage('publish docker') {
        withCredentials([usernamePassword(credentialsId: 'myregistry-login', passwordVariable: 'DOCKER_REGISTRY_PWD', usernameVariable: 'DOCKER_REGISTRY_USER')]) {
            // assumes Jib is configured to use the environment variables
            sh "./mvnw -ntp jib:build"
        }
    }
于 2020-01-13T16:26:56.560 回答
0
pipeline{
  agent any
  stages{
   stage("Docker login"){
      steps{
      withCredentials([string(credentialsId: 'DockerHubPwd', variable: 'dockerpwd')]) {
      sh "docker login -u username -p ${dockerpwd}"
            }
        }
   }
}
于 2021-11-16T15:32:30.180 回答