web-dev-qa-db-ja.com

Docker:プライベートGitHubリポジトリから取得します

プライベートGitHubリポジトリにあるパッケージからgolangサービスを公開するコンテナーを実行しようとしています。

私はGCEを使用しているので、スターターイメージはgoogle/debian:wheezyです。

必要な依存関係とツールをすべてインストールした後、実行しています

RUN go get github.com/<my_org>/<my_package>

ここで、パッケージはプライベートリポジトリです。

GitHub SSHキーを追加して、プライベートリポジトリからDockerファイルへのクローンを作成できるようにしました。

ADD priv/id_rsa /root/.ssh/id_rsa
ADD priv/id_rsa.pub /root/.ssh/id_rsa.pub

それでも、goがリポジトリのクローンを作成しようとすると、gogetプロセス中にエラーが発生します。

# cd .; git clone https://github.com/<my_org>/<my_package> /gopath/src/github.com/<my_org>/<my_package>
Cloning into '/gopath/src/github.com/<my_org>/<my_package>'...
fatal: could not read Username for 'https://github.com': No such device or address
package github.com/<my_org>/<my_package>: exit status 128

問題をデバッグするために、Dockerfileから次のコマンドを実行しています。

RUN ssh-keyscan -t rsa github.com 2>&1 >> /root/.ssh/known_hosts

そして、これは私にいくつかの問題があることを教えてくれます。秘密鍵の検証は問題ないようですが、公開鍵で何か奇妙なことが起こっています。これは完全なssh-keyscanの結果です。

OpenSSH_6.0p1 Debian-4+deb7u2, OpenSSL 1.0.1e 11 Feb 2013
Pseudo-terminal will not be allocated because stdin is not a terminal.
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to github.com [192.30.252.129] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file /root/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /root/.ssh/id_rsa-cert type -1
debug1: identity file /root/.ssh/id_dsa type -1
debug1: identity file /root/.ssh/id_dsa-cert type -1
debug1: identity file /root/.ssh/id_ecdsa type -1
debug1: identity file /root/.ssh/id_ecdsa-cert type -1
debug1: Remote protocol version 2.0, remote software version libssh-0.6.0
debug1: no match: libssh-0.6.0
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.0p1 Debian-4+deb7u2
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-sha1 none
debug1: kex: client->server aes128-ctr hmac-sha1 none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server Host key: RSA 16:27:ac:a5:76:28:2d:36:63:1b:56:4d:eb:df:a6:48
debug1: Host 'github.com' is known and matches the RSA Host key.
debug1: Found key in /root/.ssh/known_hosts:1
Warning: Permanently added the RSA Host key for IP address '192.30.252.129' to the list of known hosts.
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /root/.ssh/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug1: key_parse_private_pem: PEM_read_PrivateKey failed
debug1: read PEM private key done: type <unknown>
debug1: read_passphrase: can't open /dev/tty: No such device or address
debug1: Trying private key: /root/.ssh/id_dsa
debug1: Trying private key: /root/.ssh/id_ecdsa
debug1: No more authentication methods to try.
Permission denied (publickey).

私はpriv/publickeysでchmod600とchmod700を試しましたが、これは役に立ちませんでした。

手がかりはありますか? dockerからdebianのプライベートリポジトリからフェッチするgogetの実行に成功した人はいますか?

12
orcaman

少しハッキングした後、私はこれを理解しました。 SSHのインストールに加えて、コンテナへの秘密鍵の構築が含まれるため、理想的なソリューションではありません。この例は公式に基づいています Docker golang image (Debian Wheezy):

この例との主な違いは、デフォルトのhttpsの代わりにsshを強制するためにgitconfigコマンドが必要なことです。

FROM golang

RUN apt-get update && apt-get install -y ca-certificates git-core ssh

ADD keys/my_key_rsa /root/.ssh/id_rsa
RUN chmod 700 /root/.ssh/id_rsa
RUN echo "Host github.com\n\tStrictHostKeyChecking no\n" >> /root/.ssh/config
RUN git config --global url.ssh://[email protected]/.insteadOf https://github.com/

ADD . /go/src/github.com/myaccount/myprivaterepo

RUN go get github.com/myaccount/myprivaterepo
RUN go install github.com/myaccount/myprivaterepo
5
Tom Jowitt

go getは、sshを完全に無視して、httpsを使用しようとしています。

~/.netrcを設定する必要があります:

ADD priv/.netrc /root/.netrc

Netrcは次のようになります。

machine github.com login github-username password github-password

参照:

7
OneOfOne

OneOfOneの~/.netrcの答えを詳しく説明すると、これはLinuxでJenkinsを使用して行っていることです。

FROM golang:1.6

ARG GITHUB_USER=$GITHUB_USER
ARG GITHUB_PASS=$GITHUB_PASS

# Copy local package files to the container's workspace.
ADD . /go/src/github.com/my-org/my-project
WORKDIR /go/src/github.com/my-org/my-project/

# Build application inside the container.
RUN echo "machine github.com\n\tlogin $GITHUB_USER\n\tpassword $GITHUB_PASS" >> ~/.netrc && \
    go get github.com/tools/godep && \
    go get github.com/onsi/ginkgo/ginkgo && \
    godep restore && \
    ginkgo -r --randomizeAllSpecs --randomizeSuites --failOnPending && \
    godep go install && \
    rm -f ~/.netrc

ENTRYPOINT /go/bin/my-project

EXPOSE 8080

Dockerbuildコマンドは次のとおりです。

docker build \
    --build-arg GITHUB_USER=xxxxx \
    --build-arg GITHUB_PASS=yyyyy \
    -t my-project .

2つのARGディレクティブは--build-argsをマップするため、dockerはDockerfile内でそれらを使用できます。

RUNの最初と最後の行は、~/.netrcを作成および削除します。

Jenkinsでは、ビルドコマンドでgitpullからの同じ資格情報を使用します。

この戦略では、パスワードはDockerビルドプロセス中にエコーされず、Dockerイメージのどのレイヤーにも保存されません。また、銀杏のテスト結果はビルド中にコンソールに出力されることに注意してください。

5
Steve Tarver

Golang(v1.11)の最新バージョンには、 modules があります。

ソースを引用するには:

モジュールは、単一のユニットとして一緒にバージョン管理される関連するGoパッケージのコレクションです。ほとんどの場合、単一のバージョン管理リポジトリは単一のモジュールに正確に対応します。

最新バージョンのgolangを使用すると、プライベートリポジトリにある依存関係を持つことができます。基本的に、$ go mod vendorコマンドを実行すると、すべての外部依存関係に対してローカルにvendorディレクトリが作成されます。 DockerイメージにGolangv1.11が含まれていることを確認してから、Dockerfileを次のように更新します。

WORKDIR /<your repostiory>

COPY . ./
1
danielsmith1789