容器镜像服务 - Webhook使用说明

Webhook介绍

阿里云镜像服务为每个仓库提供了Webhook的功能,帮助用户在镜像构建成功后进行消息的推送,实现持续集成的后续流程。如果用户设置了一个容器服务触发器的Webhook,那么当镜像构建成功后,将会自动触发容器服务上应用拉取新的镜像,并进行重新部署。详见文章
目前,阿里云镜像服务提供了两种不同的方式来设置Webhook的触发条件,一种是表达式触发,一种是Tag触发。表达式触发能基于正则表达式来进行Tag的过滤,只有当符合正则表达式的Tag才会继续触发Webhook;而Tag触发,则是基于用户筛选的Tag列表来进行触发。之前未设置触发条件的Webhook会默认为全部触发类型。

使用示例

1. 填写表达式触发

可以填写简单的正则表示,如"release-v.*",则只有Tag为“release-v”开头的镜像版本在构建后,才会触发后续持续集成的流程,否则为未触发状态,访问记录中访问状态码将显示“未触发"。

点击访问记录,可以查看webhook的历史访问详情。

2. 选择Tag触发

可以在列表中筛选需要触发的tag,最多可选10个,则只有当Tag在列表中时,才会在镜像构建后触发Webhook,否则为未触发状态,访问记录中访问状态码将显示“未触发"。

点击访问记录,可以查看webhook的历史访问详情:

通知内容

Webhook的通知内容包含了镜像仓库的信息,以及镜像的版本信息,如下所示。其中,镜像仓库信息包括了仓库的namespace、name以及仓库对应的region等。

POST /payload HTTP/1.1

Content-Type: application/json
Request URL: https://cs.console.aliyun.com/hook/trigger?triggerUrl=YzRmMWE5YzM2ZjMzYzQ0NmFiMGYzNWJlMmM2MjM2NzIyfGV4cHJlc3N8cmVkZXBsb3l8MThlMmllY2drdXYyZXw=&secret=365a4a664b45615438716a487a75695a7ac48329224b35b073c2197374e7d62a
Request method: POST

{
    "push_data": {
        "digest": "sha256:457f4aa83fc9a6663ab9d1b0a6e2dce25a12a943ed5bf2c1747c58d48bbb4917",
        "pushed_at": "2016-11-29 12:25:46",
        "tag": "latest"
    },
    "repository": {
        "date_created": "2016-10-28 21:31:42",
        "name": "repoTest",
        "namespace": "namespace",
        "region": "cn-hangzhou",
        "repo_authentication_type": "NO_CERTIFIED",
        "repo_full_name": "namespace/repoTest",
        "repo_origin_type": "NO_CERTIFIED",
        "repo_type": "PUBLIC"
    }
}
时间: 2024-09-12 05:52:42

容器镜像服务 - Webhook使用说明的相关文章

容器镜像服务 主子账户授权

容器镜像服务 主子账户授权 本期上线的主子账号功能,满足了企业账户分权管理的场景.子账户开通服务之后,主账户就可以对子账户进行授权.允许指定的子账户拥有镜像的推送.拉去权限,或是修改仓库信息等功能. 操作示例 子账户开通服务 首先在进行各类授权之前,我们需要确认子账号已经开通服务,使用子账号登陆容器镜像服务首页.填写Docker客户端的登陆密码,即可完成服务的开通. 在子账户开通服务的时候,默认是没有任何仓库或命名空间的授权的,所以在首页的仓库列表或许空空如也. 为子账号提供仓库授权 子账户开通

容器镜像服务 镜像安全扫描

容器镜像服务 镜像安全扫描 快速开始!前往:容器镜像服务控制台 前言 如果你没有镜像使用基础,请先阅读 容器镜像服务 基本使用 镜像安全扫描 针对基于Linux的一些基础镜像,容器镜像服务已经提供了镜像安全扫描的功能. 登陆 容器镜像服务 控制台,选择想要进行扫描的仓库,进入仓库管理的页面.查看仓库镜像列表的右侧就有安全扫描的入口.你只需要一键就可以对您的镜像进行安全扫描.一般根据镜像大小的不同,扫描的时间也会有一定的区别.一般情况一个镜像扫描工作都能在三分钟之内完成. 目前仅支持基于Linux

容器镜像服务 Docker镜像的基本使用

容器镜像服务 Docker镜像的基本使用 快速开始!前往:容器镜像服务控制台 前言 Docker的使用条件和基础不再复述 Docker安装和Docker镜像下载的加速器文档在下方的"相关链接"中已经给出 Docker的镜像存储中心通常被称为Registry. 当您需要获取Docker镜像的时候,首先需要登录Registry,然后拉取镜像.在您修改过镜像之后,您可以再次将镜像推送到Registry中去. Docker的镜像地址是什么?我们来看一个完整的例子.(以容器服务的公共镜像为例)r

容器镜像服务 - 私有GitLab代码源的绑定

容器镜像服务支持阿里云Code.Github.Bitbucket的代码源,也支持与企业的Gitlab对接,包括可外网访问的企业GitLab仓库和企业内部访问的GitLab仓库. 私有GitLab代码源 点击"绑定账号"后进入信息填写页面,填写您GitLab仓库的相关信息: 如何获取GitLab仓库的相关信息: 仓库地址:请输入GitLab对应的IP地址或者域名,采用http(s)://IP或者http(s)://URL的形式: 用户名称:请输入GitLab对应的用户名(注意,需要填写用

容器镜像服务中源代码仓库常见问题汇总

容器镜像服务提供了源代码仓库(Code/Github/Bitbucket/GitLab)的镜像构建功能,支持源代码修改后自动进行镜像构建.本文总结了在使用过程中,可能遇到的问题以及解决方法.如果您有任何问题或建议,欢迎在本文留言. Code项目名称修改后,无法自动构建. 请确保Code项目的Project Name与路径名称保持一致,避免Code代码修改后,hub自动构建失败. Code账号名修改后,无法构建. 请提工单,目前需要订正hub上保存的Code账号信息. 解绑Github/Bitbu

Docker使用Dockerfile创建支持ssh服务自启动的容器镜像_docker

本文实例为大家分享了Dockerfile创建支持ssh服务自启动的容器镜像,供大家参考,具体内容如下 1. 首先创建一个Dockerfile文件,文件内容如下 # 选择一个已有的os镜像作为基础 FROM centos:centos6 # 镜像的作者 MAINTAINER Fanbin Kong "kongxx@hotmail.com" # 安装openssh-server和sudo软件包,并且将sshd的UsePAM参数设置成no RUN yum install -y openssh

[容器Hub服务]基于阿里云Code的仓库构建

阿里云Code 容器Hub服务支持Github.Bitbucket作为代码源的仓库构建,但是为了向用户提供更加稳定可靠的服务,我们也引入了阿里云Code.阿里云Code代码托管平台实现了私有并且安全的代码管理服务,能提供目前最流行的分布式版本控制系统Git来有效管理项目. 创建仓库 默认情况下,如果你的容器Hub服务登录账户已经开通了阿里云Code,将会默认展示你在阿里云Code上的项目.如果你还没有开通过阿里云Code,那就不要犹豫,先点击绑定账号,去开通一下吧. 之后,你可以基于阿里云Cod

【译】OCI镜像规范项目正式启动,致力于容器镜像标准的统一

声明:本文为InfoQ中文站特供稿件,首发地址为:OCI镜像规范项目正式启动,致力于容器镜像标准的统一 今天,我们迎来开放容器倡议(OCI)的新项目,OCI镜像规范.这意味着有一个在业界达成共识的项目,并且依靠着整个业界的强大技术实力,去规范和制定容器的构建.核实.签名以及命名标准. 在这个项目接下来几个月中,用户有望迎来一个行业标准镜像规范,服务于创建和交付容器.如果你正在使用appc或Docker镜像,你并不需要作出太多改变.不过,这将是行业在实现"一次打包,多次运行"容器的愿景上

容器监控—阿里云&容器内部服务监控

目前Docker的使用越来越离不开对容器的监控,阿里云最近上线了容器服务,不但提供了核心的容器和宿主机监控能力,而且支持集成 Cloud Insight 监控,下面会介绍如何集成. 首先介绍一下阿里云的容器监控.阿里云容器服务在用户创建集群的时候就默认开启了几个容器服务,其中就包括一个容器监控服务,其监控大概就是使用这个服务来采集数据的. 容器监控的对象就是各个正在跑的容器本身的运行状况,而如果你想要监控在容器里面运行的服务的状况呢?这时候Cloud Insight 就可以帮到你了. 那么我们先