您的位置:首页 > 电脑安全 > 工具使用 > Rainbond配置组件自动构建部署官方文档讲解

Rainbond配置组件自动构建部署官方文档讲解

2022-04-20 20:51:23 来源:易采站长站 作者:

Rainbond配置组件自动构建部署官方文档讲解

目录
前言前提条件基于源代码操作流程1.开启组件 Git-Webhook2.配置代码仓库基于镜像仓库操作流程1.开启镜像仓库 Webhook 自动构建2.Tag 触发自动修改策略3.配置镜像仓库API 触发自动构建

前言

通过自动构建的功能,可以实现代码或镜像提交后组件自动触发构建和部署,Rainbond 提供了基于代码仓库 Webhooks、镜像仓库 Webhooks 和自定义 API 三种方式触发组件自动部署。自动构建的功能可以辅助开发者便捷的实现敏捷开发。

前提条件

组件是由源码创建(官方 demo 除外),可支持代码仓库 Webhooks,目前支持的代码仓库为GitHub、GitLab、Gitee 与 Gogs。组件是由镜像创建,可支持镜像仓库 Webhooks,目前支持 Docker 官方仓库,阿里云镜像仓库。基于源代码创建组件 A 并使其处于正常运行状态。

基于源代码操作流程

1.开启组件 Git-Webhook

在 组件管理面板/构建源管理 中请打开 Git-Webhook 自动构建功能,复制生成的 hook 地址。

Rainbond 自动构建后默认会进行部署动作,所以一般情况下开发者不希望每一次代码提交都进行部署动作,因此 Rainbond hook 自动触发设置了前提,在 Commit 信息中包含@关键字时才触发动作。这个关键字可以由开发者进行设置。

请注意,这里生成的域名是根据当前访问平台的域名生成,若不正确可直接使用平台正确的访问域名。

2.配置代码仓库

如果您的项目存放在Github中,请参考如下截图:

如果您的项目存放在Gitlab中,请参考如下截图:

其他代码仓库配置方式类似,需要说明的是目前 Rainbond hook 触发暂不支持安全请求校验。

基于镜像仓库操作流程

镜像仓库自动构建可以实现推送镜像后应用的自动构建,方便的对接第三方自动化流程。当镜像更新事件到达时判断以下条件,都满足时触发自动构建。

应用是由镜像创建,镜像仓库为Docker Hub, 5.1.2 版本及以后支持阿里云镜像仓库。默认更新的镜像名称和 tag 是否与当前组件构建源镜像名称一致(判断时不包含镜像仓库域名), 5.1.3 版本及以后支持配置 Tag 触发正则策略,动态匹配和改变组件的镜像 Tag。组件已经 开启 了镜像仓库 Webhook 功能。应用状态不是已关闭状态。

1.开启镜像仓库 Webhook 自动构建

需要在应用中启用自动构建功能,并且需要将应用的 webhooks url 配置到目标镜像仓库的 webhooks 中。

2.Tag 触发自动修改策略

默认情况下 Webhook 更新事件的镜像名称和 Tag 必须与组件当前构建源的镜像名称和 Tag 配置一致才能触发构建和部署。配置了 Tag 触发策略以后,根据配置的正则表达式,如果接收到的 push 事件的镜像 tag 能够正确匹配正则表达式,则认为此次更新事件有效,根据更新的 Tag 信息来升级当前组件的构建源信息并进行自动构建。

比如设置 Tag 策略为: v5.* 当 Tag 为 v5.1 v5.2 v5.9等都将被允许。

3.配置镜像仓库

配置 Docker Hub

配置方式请参考如下截图:

API 触发自动构建

通过开启 API 自动构建返回的 url,POST 方法调用 API,携带秘钥即可触发 API 自动构建,秘钥可以自定义设置

API 使用方式如下:

curl -d '{"secret_key":"<秘钥>"}' -H "Content-type: application/json" -X POST <API地址>

基于 API 触发自动构建是最灵活的方式之一,主要用于与第三方 CI 系统集成。

以上就是Rainbond配置组件自动构建部署官方文档讲解的详细内容,更多关于Rainbond配置组件自动构建部署官方文档的资料请关注易采站长站其它相关文章!

如有侵权,请联系QQ:279390809 电话:15144810328

相关文章

  • Nmap备忘单:从探索到漏洞利用 第二章 MITM

    Nmap备忘单:从探索到漏洞利用 第二章 MITM

    这是我们的第二期NMAP备忘单(第一期在此)。基本上,我们将讨论一些高级NMAP扫描的技术,我们将进行一个中间人攻击(MITM)。现在,游戏开始了。 TCP SYN扫描 SYN扫描是默认的且最流行的
    2019-09-18
  • MSF入侵安卓手机 MSF又是什么

    MSF入侵安卓手机 MSF又是什么

    MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。 我这里做测试的系统是Backbox linux ,这是一
    2019-09-18
  • windows安全日志分析工具logparser用法详解

    windows安全日志分析工具logparser用法详解

    logparser使用介绍 首先,让我们来看一下Logparser架构图,熟悉这张图,对于我们理解和使用Logparser是大有裨益的 简而言之就是我们的输入源(多种格式的日志源)经过 SQL语句(有SQL引擎处理
    2019-09-18
  • Nmap备忘单:从探索到漏洞利用 第三章 NSE脚本的使用

    Nmap备忘单:从探索到漏洞利用 第三章 NSE脚本的使用

    众所周知NMAP是经常用来进行端口发现、端口识别。除此之外我们还可以通过NMAP的NSE脚本做很多事情,比如邮件指纹识别,检索WHOIS记录,使用UDP服务等。 发现地理位置 GorjanPetrovski提交
    2019-09-18
  • lcx端口转发详细介绍及使用方法(lcx内网转发姿势)

    lcx端口转发详细介绍及使用方法(lcx内网转发姿势)

    这里小编要讲解到另外一款比较强大的LCX端口转发的工具. 下面就先详细讲解下LXC转发工具与使用方法: lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上, 当然这个B机必
    2019-09-18
  • 分享10个常见的SQL注入工具

    分享10个常见的SQL注入工具

    众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。以下罗列的10款SQL注入工具可帮助管理员及时检测存在的漏洞。 BSQL Hack
    2019-09-18
  • 中国菜刀的功能介绍和使用方法(黑站利器与后门利用测试工具

    中国菜刀的功能介绍和使用方法(黑站利器与后门利用测试工具

    中国菜刀,一个非常好用而又强大的webshell,它可不是用来切菜的做饭的道具哦,是一款专业的网站管理软件,大小只有300多KB,真是小巧实用啊!不过被不法分子利用到,就是一个黑站
    2019-09-18
  • 3389爆破工具 DUBrute使用教程(图文)

    3389爆破工具 DUBrute使用教程(图文)

    DUBrute是一款强大的远程桌面(3389)密码破解软件,你可以用本附件的扫描功能来自动扫描活跃IP地址,扫描完成后设置好用户名与需要猜解的密码就可以开始全自动工作了。只要你密码设
    2019-09-18