2

我一直在尝试弄清楚如何配置 docker 版本的 Concourse ( https://github.com/concourse/concourse-docker ) 以使用 AWS Secrets Manager,并将以下环境变量添加到 docker-compose 文件中但是从日志来看,它似乎从来没有联系过 AWS 来获取信用。在 docker-compose 文件中的 environment 下添加这些环境变量时,我是否遗漏了什么或者这应该自动发生?这是我一直在查看的文档https://concourse-ci.org/aws-asm-credential-manager.html

version: '3'

services:
  concourse-db:
    image: postgres
    environment:
      POSTGRES_DB: concourse
      POSTGRES_PASSWORD: concourse_pass
      POSTGRES_USER: concourse_user
      PGDATA: /database

  concourse:
    image: concourse/concourse
    command: quickstart
    privileged: true
    depends_on: [concourse-db]
    ports: ["9090:8080"]
    environment:
      CONCOURSE_POSTGRES_HOST: concourse-db
      CONCOURSE_POSTGRES_USER: concourse_user
      CONCOURSE_POSTGRES_PASSWORD: concourse_pass
      CONCOURSE_POSTGRES_DATABASE: concourse
      CONCOURSE_EXTERNAL_URL: http://XXX.XXX.XXX.XXX:9090
      CONCOURSE_ADD_LOCAL_USER: test: test
      CONCOURSE_MAIN_TEAM_LOCAL_USER: test
      CONCOURSE_WORKER_BAGGAGECLAIM_DRIVER: overlay
      CONCOURSE_AWS_SECRETSMANAGER_REGION: us-east-1
      CONCOURSE_AWS_SECRETSMANAGER_ACCESS_KEY: <XXXX>
      CONCOURSE_AWS_SECRETSMANAGER_SECRET_KEY: <XXXX>
      CONCOURSE_AWS_SECRETSMANAGER_TEAM_SECRET_TEMPLATE: /concourse/{{.Secret}}
      CONCOURSE_AWS_SECRETSMANAGER_PIPELINE_SECRET_TEMPLATE: /concourse/{{.Secret}}

pipeline.yml例子:

jobs:
  - name: build-ui
    plan:
      - get: web-ui
        trigger: true
      - get: resource-ui
      - task: build-task
        file: web-ui/ci/build/task.yml
      - put: resource-ui
        params:
          repository: updated-ui
          force: true
      - task: e2e-task
        file: web-ui/ci/e2e/task.yml
        params:
          UI_USERNAME: ((ui-username))
          UI_PASSWORD: ((ui-password))

resources:
  - name: cf
    type: cf-cli-resource
    source:
      api: https://api.run.pivotal.io
      username: ((cf-username))
      password: ((cf-password))
      org: Blah

  - name: web-ui
    type: git
    source:
      uri: git@github.com:blah/blah.git
      branch: master
      private_key: ((git-private-key))
4

1 回答 1

3

在 AWS Secrets Manager 中存储大厅管道的参数时,它必须遵循以下语法,

/concourse/TEAM_NAME/PIPELINE_NAME/PARAMETER_NAME`

如果您有在多个管道中跨团队使用的通用参数,请使用此语法以避免在机密管理器中创建冗余参数

/concourse/TEAM_NAME/PARAMETER_NAME

支持的最高级别是大厅团队级别。

全局参数是不可能的。因此,您的撰写环境中的这些变量将不受支持。

CONCOURSE_AWS_SECRETSMANAGER_TEAM_SECRET_TEMPLATE: /concourse/{{.Secret}}
CONCOURSE_AWS_SECRETSMANAGER_PIPELINE_SECRET_TEMPLATE: /concourse/{{.Secret}}

除非您想更改 prefix /concourse,否则这些参数应保留为默认值。

而且,在管道中检索这些参数时,模板中不需要更改。只需通过PARAMETER_NAME, concourse 将根据团队和管道名称处理秘密管理器中的查找。

...
        params:
          UI_USERNAME: ((ui-username))
          UI_PASSWORD: ((ui-password))
...
于 2020-04-16T03:44:42.340 回答