Concourse Lab Creation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
このdocker-composeファイルは、concourseでいくつかのテストを行うためのインストールを簡素化します:
あなたのOS用のコマンドラインfly
を127.0.0.1:8080
からダウンロードできます。
Kubernetes(例えばminikube)で簡単にconcourseをデプロイできます。helm-chartを使用します: concourse-chart。
concourse envを生成した後、秘密を生成し、concourse webで実行されているSAにK8sの秘密にアクセスする権限を与えることができます:
パイプラインは、順序付きのステップのリストを含むジョブのリストで構成されています。
いくつかの異なるタイプのステップを使用できます:
set_pipeline
ステップはパイプラインを構成します
load_var
ステップは値をローカル変数にロードします
in_parallel
ステップはステップを並行して実行します
do
ステップはステップを順番に実行します
across
ステップ修飾子は、変数の値の組み合わせごとに1回ずつステップを複数回実行します
try
ステップはステップを実行し、ステップが失敗しても成功します
各ステップはジョブプラン内で独自のコンテナで実行されます。コンテナ内で何でも実行できます(例:テストを実行する、このbashスクリプトを実行する、このイメージをビルドするなど)。したがって、5つのステップを持つジョブがある場合、Concourseは各ステップのために5つのコンテナを作成します。
したがって、各ステップが実行される必要のあるコンテナのタイプを指定することが可能です。
127.0.0.1:8080 にアクセスしてパイプラインのフローを確認してください。
1つのタスクの結果をファイルに保存し、それを出力として示し、次のタスクの入力を前のタスクの出力として示すことが可能です。Concourseが行うことは、前のタスクのディレクトリを新しいタスクにマウントし、前のタスクによって作成されたファイルにアクセスできるようにすることです。
ジョブを手動で毎回トリガーする必要はなく、毎回実行されるようにプログラムすることもできます:
時間が経過したとき: Time resource
メインブランチへの新しいコミット時: Git resource
新しいPR: Github-PR resource
アプリの最新イメージを取得またはプッシュ: Registry-image resource
https://concourse-ci.org/tutorial-resources.html でマスターへの新しいコミットでトリガーされるYAMLパイプラインの例を確認してください。
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する: HackTricks Training GCP Red Team Expert (GRTE)