Docker,从 bitbucket 私有仓库中获取

Posted

技术标签:

【中文标题】Docker,从 bitbucket 私有仓库中获取【英文标题】:Docker, go get from bitbucket private repo 【发布时间】:2021-07-24 00:16:10 【问题描述】:

我们有关于 bitbucket jb_common 的项目,地址为 bitbucket.org/company/jb_common 我正在尝试运行一个容器,该容器将从另一个私有 repo bitbucket.org/company/jb_utils 中 requareq 包

Dockerfile:

FROM golang
# create a working directory
WORKDIR /app
# add source code
COPY . .

### ADD ssh keys for bitbucket
ARG ssh_prv_key
ARG ssh_pub_key
RUN apt-get update && apt-get install -y ca-certificates git-core ssh
RUN mkdir -p /root/.ssh && \
    chmod 0700 /root/.ssh && \
    echo "StrictHostKeyChecking no " > /root/.ssh/config && ls /root/.ssh/config
RUN echo "$ssh_prv_key" > /root/.ssh/id_rsa && \
    echo "$ssh_pub_key" > /root/.ssh/id_rsa.pub && \
    chmod 600 /root/.ssh/id_rsa && \
      chmod 600 /root/.ssh/id_rsa.pub
RUN git config --global url."git@bitbucket.org:".insteadOf "https://bitbucket.org/" && cat /root/.gitconfig

RUN cat /root/.ssh/id_rsa
RUN export GOPRIVATE=bitbucket.org/company/

RUN echo "$ssh_prv_key"
RUN go get bitbucket.org/company/jb_utils

RUN cp -R .env.example .env && ls -la /app
#RUN go mod download
RUN go build -o main .
RUN cp -R /app/main /main

### Delete ssh credentials
RUN rm -rf /root/.ssh/

ENTRYPOINT [ "/main" ] 

并且有 bitbucket-pipelines.yml

image: python:3.7.4-alpine3.10

pipelines:
  branches:
    master:
      - step:
          services:
            - docker
          caches:
            - pip
          script:
            - echo $SSH_PRV_KEY
            - pip3 install awscli
            - IMAGE="$AWS_IMAGE_PATH/jb_common"
            - TAG=1.0.$BITBUCKET_BUILD_NUMBER
            - aws ecr get-login-password --region $AWS_DEFAULT_REGION | docker login --username AWS --password-stdin $AWS_IMAGE_PATH         
            - aws ecr list-images --repository-name "jb_common" --region $AWS_DEFAULT_REGION
            - docker build -t $IMAGE:$TAG --build-arg ssh_prv_key="$(echo $SSH_PRV_KEY)" --build-arg ssh_pub_key="$(echo $SSH_PUB_KEY)" .
            - docker push $IMAGE:$TAG

在管道中,我构建映像并推送 ECR

我已经使用 ssh 私钥和公钥在 bitbucket 上添加了存储库变量 [https://i.stack.imgur.com/URasV.png][1]

在本地机器上使用命令成功构建 Docker 映像 docker build -t jb_common --build-arg ssh_prv_key="$(cat ~/docker_key/id_rsa)" --build-arg ssh_pub_key="$(cat ~/docker_key/id_rsa.pub)" .

[https://i.stack.imgur.com/FZuNo.png][2]

但是在 bibucket 上有错误:

go: bitbucket.org/compaany/jb_utils@v0.1.2: reading https://api.bitbucket.org/2.0/repositories/company/jb_utils?fields=scm: 403 Forbidden
    server response: Access denied. You must have write or admin access.

这个拥有 ssh 密钥的用户拥有两个私有仓库的管理员权限。

在调试我的问题时,我在 bitbucket-pipelines.yml 中添加了一些步骤,以断言变量在 bitbucket 上的容器内转发:echo $SSH_PRV_KEY 结果: [ https://i.stack.imgur.com/FjRof.png][1]

【问题讨论】:

我知道您禁用了主机密钥检查,但可能会明确添加 ssh-keyscan bitbucket.org >> ~/.ssh/known_hosts 请记住,ssh 密钥并没有从之前的 Docker 层中删除,只是因为你做了一个RUN rm -rf /root/.ssh/。改用多层 docker 文件,你会解决这个问题。 【参考方案1】:

已解决!!! Pipelines 目前不支持环境变量中的换行符,因此通过运行以下命令对私钥进行 base-64 编码: base64 -w 0 < private_key 将结果副本输出到您的变量的 bitbucket 存储库变量。 我将我的 bitbucket-pipelines.yml 编辑为:

image: python:3.7.4-alpine3.10

pipelines:
  branches:
    master:
      - step:
          services:
            - docker
          caches:
            - pip
          script:
            - apk add --update coreutils
            - mkdir -p ~/.ssh
            - (umask  077 ; echo $SSH_PRV_KEY | base64 --decode > ~/.ssh/id_rsa)
            - pip3 install awscli
            - IMAGE="$AWS_IMAGE_PATH/jb_common"
            - TAG=1.0.$BITBUCKET_BUILD_NUMBER
            - aws ecr get-login-password --region $AWS_DEFAULT_REGION | docker login --username AWS --password-stdin $AWS_IMAGE_PATH         
            - aws ecr list-images --repository-name "jb_common" --region $AWS_DEFAULT_REGION
            - docker build -t $IMAGE:$TAG --build-arg ssh_prv_key="$(cat ~/.ssh/id_rsa)"  .
            - docker push $IMAGE:$TAG

【讨论】:

以上是关于Docker,从 bitbucket 私有仓库中获取的主要内容,如果未能解决你的问题,请参考以下文章

跟我一起创建bitbucket私有库

docker私有镜像仓库搭建和镜像删除

如何将本地docker 镜像上传到我的私有仓库

新建的docker私有仓库怎么访问

使用Harbor搭建企业级私有docker仓库

docker 私有仓库搭建以及用户认证