Concourse Lab Creation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Цей файл docker-compose спрощує установку для проведення деяких тестів з concourse:
Ви можете завантажити командний рядок fly
для вашої ОС з вебу за адресою 127.0.0.1:8080
Ви можете легко розгорнути concourse в Kubernetes (наприклад, в minikube) за допомогою helm-chart: concourse-chart.
Після генерації середовища concourse, ви можете згенерувати секрет і надати доступ SA, що працює в concourse web, для доступу до K8s секретів:
Pipeline складається зі списку Jobs, який містить впорядкований список Steps.
Можна використовувати кілька різних типів кроків:
set_pipeline
step налаштовує pipeline
load_var
step завантажує значення в local var
in_parallel
step виконує кроки паралельно
do
step виконує кроки послідовно
across
step modifier виконує крок кілька разів; один раз для кожної комбінації значень змінних
try
step намагається виконати крок і успішно завершується, навіть якщо крок не вдається
Кожен step у job plan виконується у своєму контейнері. Ви можете виконувати все, що хочете, всередині контейнера (тобто виконати мої тести, запустити цей bash-скрипт, зібрати це зображення тощо). Тому, якщо у вас є job з п'ятьма кроками, Concourse створить п'ять контейнерів, по одному для кожного кроку.
Отже, можливо вказати тип контейнера, в якому потрібно виконати кожен крок.
Перевірте 127.0.0.1:8080, щоб побачити потік конвеєра.
Можливо зберегти результати одного завдання у файл і вказати, що це вихід, а потім вказати вхід наступного завдання як вихід попереднього завдання. Що робить concourse, так це монтує каталог попереднього завдання в новому завданні, де ви можете отримати доступ до файлів, створених попереднім завданням.
Вам не потрібно вручну запускати завдання щоразу, коли вам потрібно їх виконати, ви також можете запрограмувати їх на запуск щоразу:
Пройшов деякий час: Time resource
При нових комітах до основної гілки: Git resource
Нові PR: Github-PR resource
Отримати або надіслати останній образ вашого додатку: Registry-image resource
Перевірте приклад YAML конвеєра, який спрацьовує на нові коміти в master на https://concourse-ci.org/tutorial-resources.html
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)