您的位置:首頁 > 電腦安全 > 工具使用 > Rainbond配置組件自動構建部署官方文檔講解

Rainbond配置組件自動構建部署官方文檔講解

2022-04-20 20:51:23 來源:易采站長站 作者:

Rainbond配置組件自動構建部署官方文檔講解

目錄
前言前提條件基于源代碼操作流程1.開啟組件 Git-Webhook2.配置代碼倉庫基于鏡像倉庫操作流程1.開啟鏡像倉庫 Webhook 自動構建2.Tag 觸發自動修改策略3.配置鏡像倉庫API 觸發自動構建

前言

通過自動構建的功能,可以實現代碼或鏡像提交后組件自動觸發構建和部署,Rainbond 提供了基于代碼倉庫 Webhooks、鏡像倉庫 Webhooks 和自定義 API 三種方式觸發組件自動部署。自動構建的功能可以輔助開發者便捷的實現敏捷開發。

前提條件

組件是由源碼創建(官方 demo 除外),可支持代碼倉庫 Webhooks,目前支持的代碼倉庫為GitHub、GitLab、Gitee 與 Gogs。組件是由鏡像創建,可支持鏡像倉庫 Webhooks,目前支持 Docker 官方倉庫,阿里云鏡像倉庫?;谠创a創建組件 A 并使其處于正常運行狀態。

基于源代碼操作流程

1.開啟組件 Git-Webhook

在 組件管理面板/構建源管理 中請打開 Git-Webhook 自動構建功能,復制生成的 hook 地址。

Rainbond 自動構建后默認會進行部署動作,所以一般情況下開發者不希望每一次代碼提交都進行部署動作,因此 Rainbond hook 自動觸發設置了前提,在 Commit 信息中包含@關鍵字時才觸發動作。這個關鍵字可以由開發者進行設置。

請注意,這里生成的域名是根據當前訪問平臺的域名生成,若不正確可直接使用平臺正確的訪問域名。

2.配置代碼倉庫

如果您的項目存放在Github中,請參考如下截圖:

如果您的項目存放在Gitlab中,請參考如下截圖:

其他代碼倉庫配置方式類似,需要說明的是目前 Rainbond hook 觸發暫不支持安全請求校驗。

基于鏡像倉庫操作流程

鏡像倉庫自動構建可以實現推送鏡像后應用的自動構建,方便的對接第三方自動化流程。當鏡像更新事件到達時判斷以下條件,都滿足時觸發自動構建。

應用是由鏡像創建,鏡像倉庫為Docker Hub, 5.1.2 版本及以后支持阿里云鏡像倉庫。默認更新的鏡像名稱和 tag 是否與當前組件構建源鏡像名稱一致(判斷時不包含鏡像倉庫域名), 5.1.3 版本及以后支持配置 Tag 觸發正則策略,動態匹配和改變組件的鏡像 Tag。組件已經 開啟 了鏡像倉庫 Webhook 功能。應用狀態不是已關閉狀態。

1.開啟鏡像倉庫 Webhook 自動構建

需要在應用中啟用自動構建功能,并且需要將應用的 webhooks url 配置到目標鏡像倉庫的 webhooks 中。

2.Tag 觸發自動修改策略

默認情況下 Webhook 更新事件的鏡像名稱和 Tag 必須與組件當前構建源的鏡像名稱和 Tag 配置一致才能觸發構建和部署。配置了 Tag 觸發策略以后,根據配置的正則表達式,如果接收到的 push 事件的鏡像 tag 能夠正確匹配正則表達式,則認為此次更新事件有效,根據更新的 Tag 信息來升級當前組件的構建源信息并進行自動構建。

比如設置 Tag 策略為: v5.* 當 Tag 為 v5.1 v5.2 v5.9等都將被允許。

3.配置鏡像倉庫

配置 Docker Hub

配置方式請參考如下截圖:

API 觸發自動構建

通過開啟 API 自動構建返回的 url,POST 方法調用 API,攜帶秘鑰即可觸發 API 自動構建,秘鑰可以自定義設置

API 使用方式如下:

curl -d '{"secret_key":"<秘鑰>"}' -H "Content-type: application/json" -X POST <API地址>

基于 API 觸發自動構建是最靈活的方式之一,主要用于與第三方 CI 系統集成。

以上就是Rainbond配置組件自動構建部署官方文檔講解的詳細內容,更多關于Rainbond配置組件自動構建部署官方文檔的資料請關注易采站長站其它相關文章!

如有侵權,請聯系QQ:279390809 電話:15144810328

相關文章

  • Nmap備忘單:從探索到漏洞利用 第二章 MITM

    Nmap備忘單:從探索到漏洞利用 第二章 MITM

    這是我們的第二期NMAP備忘單(第一期在此)?;旧?我們將討論一些高級NMAP掃描的技術,我們將進行一個中間人攻擊(MITM)?,F在,游戲開始了。 TCP SYN掃描 SYN掃描是默認的且最流行的
    2019-09-18
  • MSF入侵安卓手機 MSF又是什么

    MSF入侵安卓手機 MSF又是什么

    MSF是Metasploit的簡稱,Metasploit是一款開源的安全漏洞檢測工具,非常強大,分別有Windows版和Linux版,工具里集成了許多微軟公布的漏洞(0day)。 我這里做測試的系統是Backbox linux ,這是一
    2019-09-18
  • windows安全日志分析工具logparser用法詳解

    windows安全日志分析工具logparser用法詳解

    logparser使用介紹 首先,讓我們來看一下Logparser架構圖,熟悉這張圖,對于我們理解和使用Logparser是大有裨益的 簡而言之就是我們的輸入源(多種格式的日志源)經過 SQL語句(有SQL引擎處理
    2019-09-18
  • Nmap備忘單:從探索到漏洞利用 第三章 NSE腳本的使用

    Nmap備忘單:從探索到漏洞利用 第三章 NSE腳本的使用

    眾所周知NMAP是經常用來進行端口發現、端口識別。除此之外我們還可以通過NMAP的NSE腳本做很多事情,比如郵件指紋識別,檢索WHOIS記錄,使用UDP服務等。 發現地理位置 GorjanPetrovski提交
    2019-09-18
  • lcx端口轉發詳細介紹及使用方法(lcx內網轉發姿勢)

    lcx端口轉發詳細介紹及使用方法(lcx內網轉發姿勢)

    這里小編要講解到另外一款比較強大的LCX端口轉發的工具. 下面就先詳細講解下LXC轉發工具與使用方法: lcx.exe是個端口轉發工具,相當于把肉雞A上的3389端口轉發到B機上, 當然這個B機必
    2019-09-18
  • 分享10個常見的SQL注入工具

    分享10個常見的SQL注入工具

    眾所周知,SQL注入攻擊是最為常見的Web應用程序攻擊技術。同時SQL注入攻擊所帶來的安全破壞也是不可彌補的。以下羅列的10款SQL注入工具可幫助管理員及時檢測存在的漏洞。 BSQL Hack
    2019-09-18
  • 中國菜刀的功能介紹和使用方法(黑站利器與后門利用測試工具

    中國菜刀的功能介紹和使用方法(黑站利器與后門利用測試工具

    中國菜刀,一個非常好用而又強大的webshell,它可不是用來切菜的做飯的道具哦,是一款專業的網站管理軟件,大小只有300多KB,真是小巧實用??!不過被不法分子利用到,就是一個黑站
    2019-09-18
  • 3389爆破工具 DUBrute使用教程(圖文)

    3389爆破工具 DUBrute使用教程(圖文)

    DUBrute是一款強大的遠程桌面(3389)密碼破解軟件,你可以用本附件的掃描功能來自動掃描活躍IP地址,掃描完成后設置好用戶名與需要猜解的密碼就可以開始全自動工作了。只要你密碼設
    2019-09-18
色七七影院_香港三级台湾三级在线播放_男人放进女人阳道猛进猛出