Anda dapat menggunakan image container dari Docker Hub untuk menjalankan tugas di Cloud Build. Selain itu, jika build Anda menghasilkan image, Anda dapat mendorongnya ke Docker Hub. Halaman ini menjelaskan cara menulis file konfigurasi build untuk mengirim dan mengambil image Docker Hub. Untuk ringkasan semua kolom yang tersedia dalam file konfigurasi build, lihat Ringkasan Konfigurasi Build.
Mengambil image publik dari Docker Hub
Anda dapat mengambil image Docker resmi, image bersertifikasi Docker, dan image kustom yang disimpan di Docker Hub pada langkah build dengan
menentukan nama image di kolom name
. Cloud Build akan
mengambil image yang ditentukan dari Docker Hub terlebih dahulu, lalu menggunakan image tersebut untuk menjalankan
langkah build.
Pada contoh di bawah, Cloud Build mengambil image Docker untuk
maven
guna menjalankan perintah mvn
yang ditentukan di args
:
YAML
steps:
- name: "maven"
args: ["mvn", "--version"]
JSON
{
"steps": [
{
"name": "maven",
"args": [
"mvn",
"--version"
]
}
]
}
Menyimpan kredensial Docker di Secret Manager
Untuk mengambil image pribadi dan mengirim image publik dan pribadi ke Docker Hub, Cloud Build harus mengautentikasi ke Docker dengan kredensial Anda. Untuk menyertakan kredensial Docker dalam build, Anda harus menyimpan kredensial terlebih dahulu di Secret Manager, lalu memberikan izin bagi Cloud Build untuk mengakses secret dari Secret Manager.
Untuk menyimpan kredensial Docker di Secret Manager:
Buka halaman Secret Manager di konsol Google Cloud:
Di halaman Secret Manager, klik Buat Secret.
Di halaman Create secret, di bagian Name, masukkan
docker-username
.Di kolom Nilai secret, masukkan nama pengguna Docker Anda.
Jangan ubah bagian Wilayah.
Klik tombol Buat secret.
Ulangi langkah-langkah di atas untuk menyimpan sandi Docker di Secret Manager.
Untuk memberikan peran IAM Secret Manager Secret Accessor untuk secret ke akun layanan yang Anda gunakan untuk build:
Buka halaman Secret Manager di konsol Google Cloud:
Pilih kotak centang secret yang sesuai dengan nama pengguna dan sandi Docker Anda.
Jika belum terbuka, klik Tampilkan panel info untuk membuka panel.
Di panel, pada bagian Permissions, klik Add principal.
Di kolom New principals, masukkan alamat email akun layanan Anda.
Di kotak drop-down Select a role, pilih peran Secret Manager Secret Accessor.
Klik Simpan.
Mengambil image pribadi dari Docker Hub
Untuk mengambil image pribadi dari Docker Hub:
Pastikan Anda telah menyimpan kredensial Docker di Secret Manager dan memberikan izin agar Cloud Build dapat mengakses secret.
Di file konfigurasi build:
- Setelah semua build
steps
, tambahkan kolomavailableSecrets
yang menentukan versi secret dan variabel env untuk nama pengguna dan sandi Docker. - Pada langkah build tempat Anda ingin menentukan nama pengguna dan sandi:
- Tambahkan kolom
entrypoint
yang mengarah kebash
untuk menggunakan alat bash di langkah build. Hal ini diperlukan untuk merujuk ke variabel lingkungan untuk secret. - Tambahkan kolom
secretEnv
yang menentukan variabel lingkungan untuk nama pengguna dan sandi. - Di kolom
args
, tambahkan flag-c
sebagai argumen pertama. Setiap string yang Anda teruskan setelah -c akan diperlakukan sebagai perintah. Untuk informasi selengkapnya tentang cara menjalankan perintah bash dengan -c, lihat dokumentasi bash. - Saat menentukan secret di kolom
args
, tentukan secret menggunakan variabel lingkungan yang diawali dengan$$
.
- Tambahkan kolom
The following build config file shows how to login to Docker using the Docker username and password stored in Secret Manager, and run a private image.
YAML
steps: - name: 'gcr.io/cloud-builders/docker' entrypoint: 'bash' args: ['-c', 'docker login --username=$$USERNAME --password=$$PASSWORD'] secretEnv: ['USERNAME', 'PASSWORD'] - name: "gcr.io/cloud-builders/docker" entrypoint: 'bash' args: ['-c', 'docker run $$USERNAME/REPOSITORY:TAG'] secretEnv: ['USERNAME'] availableSecrets: secretManager: - versionName: projects/PROJECT_ID/secrets/DOCKER_PASSWORD_SECRET_NAME/versions/DOCKER_PASSWORD_SECRET_VERSION env: 'PASSWORD' - versionName: projects/PROJECT_ID/secrets/DOCKER_USERNAME_SECRET_NAME/versions/DOCKER_USERNAME_SECRET_VERSION env: 'USERNAME'
JSON
{ "steps": [ { "name": "gcr.io/cloud-builders/docker", "entrypoint": "bash", "args": [ "-c", "docker login --username=$$USERNAME --password=$$PASSWORD" ], "secretEnv": [ "USERNAME", "PASSWORD" ] }, { "name": "gcr.io/cloud-builders/docker", "entrypoint": "bash", "args": [ "-c", "docker run $$USERNAME/REPOSITORY:TAG" ], "secretEnv": [ "USERNAME" ] } ], "availableSecrets": { "secretManager": [{ "versionName": "projects/PROJECT_ID/secrets/DOCKER_PASSWORD_SECRET_NAME/versions/DOCKER_PASSWORD_SECRET_VERSION", "env": "PASSWORD" }, { "versionName": "projects/PROJECT_ID/secrets/DOCKER_USERNAME_SECRET_NAME/versions/DOCKER_USERNAME_SECRET_VERSION", "env": "USERNAME" }] } }
Replace the placeholder values in the above commands with the following:
PROJECT_ID
: The ID of the Google Cloud project where you've stored your secrets.DOCKER_USERNAME_SECRET_NAME
: The secret name corresponding to your Docker username.DOCKER_USERNAME_SECRET_VERSION
: The secret version of your Docker username.DOCKER_PASSWORD_SECRET_NAME
: The secret name corresponding to your Docker password.DOCKER_PASSWORD_SECRET_VERSION
: The secret version of your Docker password.REPOSITORY
: The name of your Docker repository from where you're pulling the image.TAG
: The tag name of your image.
- Setelah semua build
Use the build config file to manually start a build or to automate builds using triggers.
Pushing images to Docker Hub
To push public and private images to Docker Hub:
Make sure you've stored your Docker credentials in Secret Manager and granted permissions for Cloud Build to access the secret.
In the build config file:
- After all the build
steps
, add anavailableSecrets
field specifying the secret version and the env variable for the Docker username and password. - In the build step where you want to specify the username and password:
- Add an
entrypoint
field pointing tobash
to use the bash tool in the build step. This is required to refer to the environment variable for the secret. - Add a
secretEnv
field specifying the environment variable for username and password. - In the
args
field, add a-c
flag as the first argument. Any string you pass after-c
is treated as a command. For more information on running bash commands with -c, see the bash documentation. - When specifying the secret in the
args
field, specify it using the environment variable prefixed with$$
.
- Add an
The following example build config file shows how to login to Docker, build an image with source code stored locally, and then push the image to Docker repository.
YAML
steps: - name: 'gcr.io/cloud-builders/docker' entrypoint: 'bash' args: ['-c', 'docker login --username=$$USERNAME --password=$$PASSWORD'] secretEnv: ['USERNAME', 'PASSWORD'] - name: 'gcr.io/cloud-builders/docker' entrypoint: 'bash' args: ['-c', 'docker build -t $$USERNAME/REPOSITORY:TAG .'] secretEnv: ['USERNAME'] - name: 'gcr.io/cloud-builders/docker' entrypoint: 'bash' args: ['-c', 'docker push $$USERNAME/REPOSITORY:TAG'] secretEnv: ['USERNAME'] availableSecrets: secretManager: - versionName: projects/PROJECT_ID/secrets/DOCKER_PASSWORD_SECRET_NAME/versions/DOCKER_PASSWORD_SECRET_VERSION env: 'PASSWORD' - versionName: projects/PROJECT_ID/secrets/DOCKER_USERNAME_SECRET_NAME/versions/DOCKER_USERNAME_SECRET_VERSION env: 'USERNAME'
JSON
{ "steps": [ { "name": "gcr.io/cloud-builders/docker", "entrypoint": "bash", "args": [ "-c", "docker login --username=$$USERNAME --password=$$PASSWORD" ], "secretEnv": [ "USERNAME", "PASSWORD" ] }, { "name": "gcr.io/cloud-builders/docker", "entrypoint": "bash", "args": [ "-c", "docker build -t $$USERNAME/REPOSITORY:TAG ." ], "secretEnv": [ "USERNAME" ] }, { "name": "gcr.io/cloud-builders/docker", "entrypoint": "bash", "args": [ "-c", "docker push $$USERNAME/REPOSITORY:TAG" ], "secretEnv": [ "USERNAME" ] } ], "availableSecrets": { "secretManager": [{ "versionName": "projects/PROJECT_ID/secrets/DOCKER_PASSWORD_SECRET_NAME/versions/DOCKER_PASSWORD_SECRET_VERSION", "env": "PASSWORD" }, { "versionName": "projects/PROJECT_ID/secrets/DOCKER_USERNAME_SECRET_NAME/versions/DOCKER_USERNAME_SECRET_VERSION", "env": "USERNAME" }] } }
Ganti nilai placeholder dalam perintah di atas dengan yang berikut ini:
PROJECT_ID
: ID project Google Cloud tempat Anda menyimpan secret.DOCKER_USERNAME_SECRET_NAME
: Nama secret yang sesuai dengan nama pengguna Docker Anda.DOCKER_USERNAME_SECRET_VERSION
: Versi secret nama pengguna Docker Anda.DOCKER_PASSWORD_SECRET_NAME
: Nama secret yang sesuai dengan sandi Docker Anda.DOCKER_PASSWORD_SECRET_VERSION
: Versi secret sandi Docker Anda.REPOSITORY
: Nama repositori Docker tempat Anda mendorong image.TAG
: Nama tag image Anda.
Gunakan file konfigurasi build untuk memulai build secara manual atau untuk mengotomatiskan build menggunakan pemicu.
Menggunakan versi klien Docker
Builder Docker yang didukung untuk Cloud Build,
gcr.io/cloud-builders/docker
, menggunakan Docker 20.10.14. Dengan versi ini, jika Anda tidak menentukan tag saat mendorong image ke Docker, Docker hanya akan mendorong image dengan taglatest
. Jika taglatest
tidak ada, push akan gagal.Untuk mengirim image dengan tag tertentu ke Docker, tentukan tag di langkah build
docker push
. Contoh berikut mendorong gambar yang diberi tagprod
:YAML
steps: ... - name: 'gcr.io/cloud-builders/docker' args: ['docker', 'push', '$$USERNAME/myrepo:prod'] ...
JSON
{ ... { "name": "gcr.io/cloud-builders/docker", "args": [ "docker", "push", "$$USERNAME/myrepo:prod" ], } ... }
Untuk mengirim semua tag image ke Docker, tambahkan flag
-a
ke daftar argumen di langkah builddocker push
:YAML
steps: ... - name: 'gcr.io/cloud-builders/docker' args: ['docker', 'push', '-a', '$$USERNAME/myrepo'] ...
JSON
{ ... { "name": "gcr.io/cloud-builders/docker", "args": [ "docker", "push", "-a", "$$USERNAME/myrepo" ], } ... }
Anda dapat menggunakan klien Docker 19.03.9 dengan memberi tag pada versi di builder Docker:
YAML
steps: ... - name: 'gcr.io/cloud-builders/docker:19.03.9' args: ['docker', 'push', '$$USERNAME/myrepo:prod'] ...
JSON
{ ... { "name": "gcr.io/cloud-builders/docker:19.03.9", "args": [ "docker", "push", "$$USERNAME/myrepo:prod" ], } ... }
Langkah selanjutnya
- Pelajari cara menulis file konfigurasi build dasar.
- Pelajari cara menjalankan build secara manual atau mengotomatiskan menggunakan pemicu build.
Kecuali dinyatakan lain, konten di halaman ini dilisensikan berdasarkan Lisensi Creative Commons Attribution 4.0, sedangkan contoh kode dilisensikan berdasarkan Lisensi Apache 2.0. Untuk mengetahui informasi selengkapnya, lihat Kebijakan Situs Google Developers. Java adalah merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2024-12-21 UTC.
- After all the build