Вот так прокидываю ключ из хоста:
RUN mkdir ~/.ssh && \
echo -e "Host *\n\tStrictHostKeyChecking no\n\n" > ~/.ssh/config
RUN eval $(ssh-agent -s)
RUN echo "${SSH_PRIVATE_KEY}" | ssh-add -
А при билде получаю вот такое:
Step 7/19 : RUN echo "${SSH_PRIVATE_KEY}" | ssh-add -
---> Running in 589e2564f89c
Could not open a connection to your authentication agent.
Что я делаю не так?
есть же хэлп на эту тему, это прям начала начал
и агент там не нужен никакой, id_rsa автоматом используется
а для known hosts надо заранее получить фингерпринт
вчера настраивал для битбакет pipelines так там все в веб интерфейсе можно настроить, и не вставлять подобное в таски / претаски
Где именно? Я не в курсе
https://t.me/kubernetes_ru
пардон муа. 🙁
https://docs.gitlab.com/ee/ci/ssh_keys/
Так это в CI. Там у нас все работает. Я хотел подобное в образе собрать, что бы локально тянуть питоновпакеты из репозиториев на gitlab.
Проект на питоне. Все зависимости записаны в requirements.txt, которые загружаются пакетным менеджером из централизованного индекса на pypi.org. Но наши собственные библиотеки хранятся и дистрибутируются через гитлаб. В requirements.txt записывается название библиотеки и ссылка на репозиторий по протоколу ssh. Пакетный менеджер клонирует его по ssh и устанавливает в окружение
по репо не работал с гитлабом, но тоже дока вроде есть )
mkdir -p ~/.ssh echo "$SSH_PRIVATE_KEY" > ~/.ssh/id_rsa chmod 700 ~/.ssh chmod 600 ~/.ssh/* ssh-keygen -y -f /root/.ssh/id_rsa > /root/.ssh/id_rsa.pub chmod 600 ~/.ssh/* eval $(ssh-agent -s) ssh-add ~/.ssh/id_rsa ssh-keyscan -H $REMOTE_HOST >> ~/.ssh/known_hosts
Да, спасибо, у меня сейчас примерно так и сделано. Попробую в таком же порядке и с этими же правами сделать
Обсуждают сегодня