当前位置: 首页 > news >正文

如何构建容器镜像并将其推送到极狐GitLab容器镜像库?

极狐GitLab 是 GitLab 在中国的发行版,关于中文参考文档和资料有:

  • 极狐GitLab 中文文档
  • 极狐GitLab 中文论坛
  • 极狐GitLab 官网

构建容器镜像并将其推送到容器镜像库 (BASIC ALL)


在构建和推送容器镜像之前,您必须通过容器镜像库的身份验证。

使用 Docker 命令

您可以使用 Docker 命令构建容器镜像并将其推送到您的容器镜像库:

1.使用容器镜像库进行身份验证。

2.运行 Docker 命令构建或推送。例如:

  • 构建:
docker build -t registry.example.com/group/project/image .
  • 推送:
docker push registry.example.com/group/project/image

配置您的 .gitlab-ci.yml 文件


您可以配置 .gitlab-ci.yml 文件来构建容器镜像并将其推送到容器镜像库。

  • 如果多个作业需要身份验证,请将身份验证命令放在 before_script 中。

  • 在构建之前,使用 docker build --pull 获取对基础镜像的更改,它需要稍长的时间,但可以确保您的镜像是最新的。

  • 在每次 docker run 之前,执行 docker pull 来获取刚刚构建的镜像。如果您使用多个在本地缓存镜像的 runner,此步骤尤为重要。如果您在镜像标签中使用 Git SHA,则每个作业都是独一无二的,您永远不应该拥有陈旧的镜像。但是,如果您在依赖项发生更改后重建特定的提交,仍然可能会出现陈旧的镜像。

  • 不要直接构建到 latest 标签,因为多个作业可能同时发生。

使用极狐GitLab CI/CD


您可以使用极狐GitLab CI/CD 构建容器镜像并将其推送到容器镜像库。您可以使用 CI/CD 从您创建的容器镜像测试、构建和部署您的项目。

使用容器镜像库中的 Docker-in-Docker 容器镜像

您可以将自己的容器镜像用于 Docker-in-Docker。

1.设置 Docker-in-Docker。
2.更新 imageservice 指向您的镜像库。
3.添加服务别名。

.gitlab-ci.yml 示例:

build:image: $CI_REGISTRY/group/project/docker:20.10.16services:- name: $CI_REGISTRY/group/project/docker:20.10.16-dindalias: dockerstage: buildscript:- docker build -t my-docker-image .- docker run my-docker-image /script/to/run/tests

如果忘记设置服务别名,容器镜像会找不到 dind 服务,报如下错误:

error during connect: Get http://docker:2376/v1.39/info: dial tcp: lookup docker on 192.168.0.1:53: no such host

将 Docker-in-Docker 容器镜像与依赖代理结合使用

您可以将自己的容器镜像与依赖代理结合使用。

1.设置 Docker-in-Docker。
2.更新 imageservice 指向您的镜像库。
3.添加服务别名。

.gitlab-ci.yml 示例:

build:image: ${CI_DEPENDENCY_PROXY_GROUP_IMAGE_PREFIX}/docker:20.10.16services:- name: ${CI_DEPENDENCY_PROXY_GROUP_IMAGE_PREFIX}/docker:18.09.7-dindalias: dockerstage: buildscript:- docker build -t my-docker-image .- docker run my-docker-image /script/to/run/tests

如果忘记设置服务别名,容器镜像会找不到 dind 服务,报如下错误:

error during connect: Get http://docker:2376/v1.39/info: dial tcp: lookup docker on 192.168.0.1:53: no such host

使用极狐GitLab CI/CD 的容器镜像库示例


如果您在 runner 上使用 Docker-in-Docker,.gitlab-ci.yml 文件示例如下:

build:image: docker:20.10.16stage: buildservices:- docker:20.10.16-dindscript:- docker login -u $CI_REGISTRY_USER -p $CI_REGISTRY_PASSWORD $CI_REGISTRY- docker build -t $CI_REGISTRY/group/project/image:latest .- docker push $CI_REGISTRY/group/project/image:latest

您可以在 .gitlab-ci.yml 文件中使用 CI/CD 变量。例如:

build:image: docker:20.10.16stage: buildservices:- docker:20.10.16-dindvariables:IMAGE_TAG: $CI_REGISTRY_IMAGE:$CI_COMMIT_REF_SLUGscript:- docker login -u $CI_REGISTRY_USER -p $CI_REGISTRY_PASSWORD $CI_REGISTRY- docker build -t $IMAGE_TAG .`在这里插入代码片`- docker push $IMAGE_TAG

在此示例中,$CI_REGISTRY_IMAGE 解析为与此项目关联的镜像库地址。$CI_COMMIT_REF_NAME 解析为分支或标签名称,可以包含正斜杠。镜像标签不能包含正斜杠。使用 $CI_COMMIT_REF_SLUG 作为镜像标签。您可以声明变量 $IMAGE_TAG,结合 $CI_REGISTRY_IMAGE$CI_REGISTRY_IMAGE,节省 script 部分中的一些输入。
此示例将任务拆分为 4 个流水线阶段,包括两个并行运行的测试。build 存储在容器镜像库中,供后续阶段使用,在需要时下载容器镜像。对 main 的更改也被标记为 latest 并使用特定于应用程序的部署脚本进行部署:

image: docker:20.10.16
services:- docker:20.10.16-dindstages:- build- test- release- deployvariables:# Use TLS https://docs.gitlab.com/ee/ci/docker/using_docker_build.html#tls-enabledDOCKER_HOST: tcp://docker:2376DOCKER_TLS_CERTDIR: "/certs"CONTAINER_TEST_IMAGE: $CI_REGISTRY_IMAGE:$CI_COMMIT_REF_SLUGCONTAINER_RELEASE_IMAGE: $CI_REGISTRY_IMAGE:latestbefore_script:- docker login -u $CI_REGISTRY_USER -p $CI_REGISTRY_PASSWORD $CI_REGISTRYbuild:stage: buildscript:- docker build --pull -t $CONTAINER_TEST_IMAGE .- docker push $CONTAINER_TEST_IMAGEtest1:stage: testscript:- docker pull $CONTAINER_TEST_IMAGE- docker run $CONTAINER_TEST_IMAGE /script/to/run/teststest2:stage: testscript:- docker pull $CONTAINER_TEST_IMAGE- docker run $CONTAINER_TEST_IMAGE /script/to/run/another/testrelease-image:stage: releasescript:- docker pull $CONTAINER_TEST_IMAGE- docker tag $CONTAINER_TEST_IMAGE $CONTAINER_RELEASE_IMAGE- docker push $CONTAINER_RELEASE_IMAGEonly:- maindeploy:stage: deployscript:- ./deploy.shonly:- mainenvironment: production

NOTE:此示例明确调用 docker pull。如果您更喜欢使用 image: 拉取容器镜像,并使用 Docker 或 Kubernetes 执行器,确保 pull_policy 设置为 always。

相关文章:

  • 自定义prometheus exporter实现监控阿里云RDS
  • 5月9号.
  • 数据分析怎么做?高效的数据分析方法有哪些?
  • 多容器运行
  • Python训练营打卡DAY20
  • Android应用隐私合规:解决极光推送SDK提前收集WiFi信息问题
  • 三维底座+智能应用,重构城市治理未来
  • 【计算机视觉】OpenCV项目实战:get_inverse_perspective:基于OpenCV的透视图转化为不同平面
  • Uniapp编写微信小程序,使用canvas进行绘图
  • 企业如何将钉钉付款单高效集成到金蝶云星空?
  • 数智读书笔记系列032《统一星型模型--一种敏捷灵活的数据仓库和分析设计方法》
  • 开源数字人框架 AWESOME - DIGITAL - HUMAN:技术革新与行业标杆价值剖析
  • 从“山谷论坛”看AI七剑下天山
  • 十三、基于大模型的在线搜索平台——整合function calling流程
  • 【大语言模型ChatGPT4/4o 】“AI大模型+”多技术融合:赋能自然科学暨ChatGPT在地学、GIS、气象、农业、生态与环境领域中的应用
  • 捌拾叁- 量子傅里叶变换
  • 【深度学习】【目标检测】【Ultralytics-YOLO系列】YOLOV3核心文件detect.py解读
  • CSS:盒子模型
  • C# NX二次开发:宏录制实战讲解(第一讲)
  • 当当网Top500书籍信息爬取与分析
  • 第三届“老山国际春茶节”活动在云南麻栗坡举办
  • 巴基斯坦对印度发起网络攻击,致其约70%电网瘫痪
  • 中俄就应对美加征所谓“对等关税”等问题进行深入交流
  • 外卖员投资失败负疚离家流浪,经民警劝回后泣不成声给父母下跪
  • 抗战回望21︱《“良民”日记》:一个“良民”在沦陷区的见闻与感受
  • 中国德国商会报告:76%在华德企受美国关税影响,但对华投资战略依然稳固