Как вы получаете шаблоны Jinja в spinnaker/echo для обработки webhook?
У меня Spinnaker 1.10.5 развернут в Azure Kubernetes Service с помощью Halyard.
Я пытаюсь заставить веб-узлы Azure Container Registry запустить конвейер. Я обнаружил, что вы можете настроить эхо, чтобы разрешить использование артефактов через интернет echo-local.yml
как это:
webhooks:
artifacts:
enabled: true
sources:
- source: azurecr
templatePath: /path/to/azurecr.jinja
Тем не менее, я застрял на templatePath
значение. Поскольку я развертываю с Halyard в Kubernetes, все файлы конфигурации монтируются как тома из секретов Kubernetes.
Как получить шаблон Jinja в эхо, развернутое с помощью Halyard, чтобы его можно было использовать в настраиваемом веб-крюке?
1 ответ
Начиная с версии Halyard 1.13, в Kubernetes появится возможность настраивать секреты монтирования.
Создайте секрет Kubernetes с вашим шаблоном Jinja.
apiVersion: v1
kind: Secret
metadata:
name: echo-webhook-templates
namespace: spinnaker
type: Opaque
data:
mytemplate: [base64-encoded-contents-of-template]
Установить templatePath
в ~/.hal/default/profiles/echo-local.yml
в место, где вы устанавливаете секрет.
webhooks: артефакты: включено: истинные источники: - источник: mysource templatePath: /mnt/webhook-templates/mytemplate
Добавьте крепление к ~/.hal/default/service-settings/echo.yml
kubernetes:
volumes:
- id: echo-webhook-templates
type: secret
mountPath: /mnt/webhook-templates
Поскольку Halyard 1.13 на самом деле еще не выпущен, я, очевидно, не пробовал этого, но именно так оно и должно работать. Кроме того... Я думаю, я могу застрять до тех пор.