プライベートGitHubリポジトリにあるパッケージからgolangサービスを公開するコンテナーを実行しようとしています。
私はGCEを使用しているので、スターターイメージはgoogle/debian:wheezyです。
必要な依存関係とツールをすべてインストールした後、実行しています
RUN go get github.com/<my_org>/<my_package>
ここで、パッケージはプライベートリポジトリです。
GitHub SSHキーを追加して、プライベートリポジトリからDockerファイルへのクローンを作成できるようにしました。
ADD priv/id_rsa /root/.ssh/id_rsa
ADD priv/id_rsa.pub /root/.ssh/id_rsa.pub
それでも、goがリポジトリのクローンを作成しようとすると、gogetプロセス中にエラーが発生します。
# cd .; git clone https://github.com/<my_org>/<my_package> /gopath/src/github.com/<my_org>/<my_package>
Cloning into '/gopath/src/github.com/<my_org>/<my_package>'...
fatal: could not read Username for 'https://github.com': No such device or address
package github.com/<my_org>/<my_package>: exit status 128
問題をデバッグするために、Dockerfileから次のコマンドを実行しています。
RUN ssh-keyscan -t rsa github.com 2>&1 >> /root/.ssh/known_hosts
そして、これは私にいくつかの問題があることを教えてくれます。秘密鍵の検証は問題ないようですが、公開鍵で何か奇妙なことが起こっています。これは完全なssh-keyscanの結果です。
OpenSSH_6.0p1 Debian-4+deb7u2, OpenSSL 1.0.1e 11 Feb 2013
Pseudo-terminal will not be allocated because stdin is not a terminal.
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to github.com [192.30.252.129] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version libssh-0.6.0
debug1: no match: libssh-0.6.0
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4+deb7u2
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-sha1 none
debug1: kex: client->server aes128-ctr hmac-sha1 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server Host key: RSA 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48
debug1: Host 'github.com' is known and matches the RSA Host key.
debug1: Found key in /root/.ssh/known_hosts:1
Warning: Permanently added the RSA Host key for IP address '192.30.252.129' to the list of known hosts.
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /root/.ssh/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug1: key_parse_private_pem: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
debug1: read_passphrase: can't open /dev/tty: No such device or address
debug1: Trying private key: /root/.ssh/id_dsa
debug1: Trying private key: /root/.ssh/id_ecdsa
debug1: No more authentication methods to try.
Permission denied (publickey).
私はpriv/publickeysでchmod600とchmod700を試しましたが、これは役に立ちませんでした。
手がかりはありますか? dockerからdebianのプライベートリポジトリからフェッチするgogetの実行に成功した人はいますか?
少しハッキングした後、私はこれを理解しました。 SSHのインストールに加えて、コンテナへの秘密鍵の構築が含まれるため、理想的なソリューションではありません。この例は公式に基づいています Docker golang image (Debian Wheezy):
この例との主な違いは、デフォルトのhttpsの代わりにsshを強制するためにgitconfigコマンドが必要なことです。
FROM golang
RUN apt-get update && apt-get install -y ca-certificates git-core ssh
ADD keys/my_key_rsa /root/.ssh/id_rsa
RUN chmod 700 /root/.ssh/id_rsa
RUN echo "Host github.com\n\tStrictHostKeyChecking no\n" >> /root/.ssh/config
RUN git config --global url.ssh://[email protected]/.insteadOf https://github.com/
ADD . /go/src/github.com/myaccount/myprivaterepo
RUN go get github.com/myaccount/myprivaterepo
RUN go install github.com/myaccount/myprivaterepo
go get
は、sshを完全に無視して、httpsを使用しようとしています。
~/.netrc
を設定する必要があります:
ADD priv/.netrc /root/.netrc
Netrcは次のようになります。
machine github.com login github-username password github-password
参照:
OneOfOneの~/.netrc
の答えを詳しく説明すると、これはLinuxでJenkinsを使用して行っていることです。
FROM golang:1.6
ARG GITHUB_USER=$GITHUB_USER
ARG GITHUB_PASS=$GITHUB_PASS
# Copy local package files to the container's workspace.
ADD . /go/src/github.com/my-org/my-project
WORKDIR /go/src/github.com/my-org/my-project/
# Build application inside the container.
RUN echo "machine github.com\n\tlogin $GITHUB_USER\n\tpassword $GITHUB_PASS" >> ~/.netrc && \
go get github.com/tools/godep && \
go get github.com/onsi/ginkgo/ginkgo && \
godep restore && \
ginkgo -r --randomizeAllSpecs --randomizeSuites --failOnPending && \
godep go install && \
rm -f ~/.netrc
ENTRYPOINT /go/bin/my-project
EXPOSE 8080
Dockerbuildコマンドは次のとおりです。
docker build \
--build-arg GITHUB_USER=xxxxx \
--build-arg GITHUB_PASS=yyyyy \
-t my-project .
2つのARG
ディレクティブは--build-arg
sをマップするため、dockerはDockerfile内でそれらを使用できます。
RUN
の最初と最後の行は、~/.netrc
を作成および削除します。
Jenkinsでは、ビルドコマンドでgitpullからの同じ資格情報を使用します。
この戦略では、パスワードはDockerビルドプロセス中にエコーされず、Dockerイメージのどのレイヤーにも保存されません。また、銀杏のテスト結果はビルド中にコンソールに出力されることに注意してください。
Golang(v1.11)の最新バージョンには、 modules があります。
ソースを引用するには:
モジュールは、単一のユニットとして一緒にバージョン管理される関連するGoパッケージのコレクションです。ほとんどの場合、単一のバージョン管理リポジトリは単一のモジュールに正確に対応します。
最新バージョンのgolangを使用すると、プライベートリポジトリにある依存関係を持つことができます。基本的に、$ go mod vendor
コマンドを実行すると、すべての外部依存関係に対してローカルにvendor
ディレクトリが作成されます。 DockerイメージにGolangv1.11が含まれていることを確認してから、Dockerfileを次のように更新します。
WORKDIR /<your repostiory>
COPY . ./