远程驱动程序
Buildx 远程驱动程序允许更复杂的自定义构建工作负载,允许您连接到外部管理的 BuildKit 实例。这对于需要手动管理 BuildKit 守护程序或从其他源公开 BuildKit 守护程序的情况非常有用。
概要
$ docker buildx create \
--name remote \
--driver remote \
tcp://localhost:1234
下表描述了您可以传递给的可用的特定于驱动程序的选项--driver-opt
:
范围 | 类型 | 默认 | 描述 |
---|---|---|---|
key | 细绳 | 设置 TLS 客户端密钥。 | |
cert | 细绳 | 要呈现给 的 TLS 客户端证书的绝对路径buildkitd 。 | |
cacert | 细绳 | 用于验证的 TLS 证书颁发机构的绝对路径。 | |
servername | 细绳 | 端点主机名。 | 请求中使用的 TLS 服务器名称。 |
default-load | 布尔值 | false | 自动将镜像加载到 Docker Engine 镜像存储。 |
示例:通过 Unix 套接字进行远程 BuildKit
本指南向您展示如何使用在 Unix 套接字上侦听的 BuildKit 守护程序创建设置,并通过它连接 Buildx。
确保 已安装BuildKit 。
例如,您可以使用以下命令启动 buildkitd 的实例:
$ sudo ./buildkitd --group $(id -gn) --addr unix://$HOME/buildkitd.sock
检查您是否有可以连接的 Unix 套接字。
$ ls -lh /home/user/buildkitd.sock srw-rw---- 1 root user 0 May 5 11:04 /home/user/buildkitd.sock
使用远程驱动程序将 Buildx 连接到它:
$ docker buildx create \ --name remote-unix \ --driver remote \ unix://$HOME/buildkitd.sock
列出可用的构建器
docker buildx ls
。然后您应该会看到remote-unix
其中:$ docker buildx ls NAME/NODE DRIVER/ENDPOINT STATUS PLATFORMS remote-unix remote remote-unix0 unix:///home/.../buildkitd.sock running linux/amd64, linux/amd64/v2, linux/amd64/v3, linux/386 default * docker default default running linux/amd64, linux/386
您可以使用 切换到这个新的默认构建器
docker buildx use remote-unix
,或者使用以下命令在每个构建中指定它--builder
:
$ docker buildx build --builder=remote-unix -t test --load .
--load
请记住,如果要将构建结果加载到 Docker 守护程序中,则需要使用该标志。
示例:Docker 容器中的远程 BuildKit
本指南将向您展示如何docker-container
通过手动启动 BuildKit Docker 容器并使用 Buildx 远程驱动程序连接到它来创建类似于驱动程序的设置。此过程将手动创建一个容器并通过其公开的端口访问它。 (您可能最好只使用
docker-container
通过 Docker 守护进程连接到 BuildKit 的驱动程序,但这只是为了说明目的。)
为 BuildKit 生成证书。
您可以使用此 烘焙定义 作为起点:
SAN="localhost 127.0.0.1" docker buildx bake "https://github.com/moby/buildkit.git#master:examples/create-certs"
请注意,虽然可以在不使用 TLS 的情况下通过 TCP 公开 BuildKit,但不建议这样做。这样做允许在没有凭据的情况下任意访问 BuildKit。
使用 中生成的证书
.certs/
,启动容器:$ docker run -d --rm \ --name=remote-buildkitd \ --privileged \ -p 1234:1234 \ -v $PWD/.certs:/etc/buildkit/certs \ moby/buildkit:latest \ --addr tcp://0.0.0.0:1234 \ --tlscacert /etc/buildkit/certs/daemon/ca.pem \ --tlscert /etc/buildkit/certs/daemon/cert.pem \ --tlskey /etc/buildkit/certs/daemon/key.pem
此命令启动 BuildKit 容器并向本地主机公开守护程序的端口 1234。
使用 Buildx 连接到此正在运行的容器:
$ docker buildx create \ --name remote-container \ --driver remote \ --driver-opt cacert=${PWD}/.certs/client/ca.pem,cert=${PWD}/.certs/client/cert.pem,key=${PWD}/.certs/client/key.pem,servername=<TLS_SERVER_NAME> \ tcp://localhost:1234
或者,使用
docker-container://
URL 方案连接到 BuildKit 容器而不指定端口:$ docker buildx create \ --name remote-container \ --driver remote \ docker-container://remote-container
示例:Kubernetes 中的远程 BuildKit
本指南将向您展示如何kubernetes
通过手动创建 BuildKit 来创建类似于驱动程序的设置Deployment
。虽然kubernetes
驱动程序会在后台执行此操作,但有时可能需要手动扩展 BuildKit。此外,当从 Kubernetes Pod 内部执行构建时,需要从每个 Pod 内重新创建 Buildx 构建器或在它们之间复制。
buildkitd
按照 此处的说明创建 Kubernetes 部署。按照指南,使用 create-certs.sh为 BuildKit 守护程序和客户端创建证书,并使用连接到它们的服务创建 BuildKit Pod 的部署。
假设该服务被调用
buildkitd
,在 Buildx 中创建一个远程构建器,确保列出的证书文件存在:$ docker buildx create \ --name remote-kubernetes \ --driver remote \ --driver-opt cacert=${PWD}/.certs/client/ca.pem,cert=${PWD}/.certs/client/cert.pem,key=${PWD}/.certs/client/key.pem \ tcp://buildkitd.default.svc:1234
请注意,这仅在集群内部有效,因为 BuildKit 设置指南仅创建一个ClusterIP
服务。要远程访问构建器,您可以设置和使用入口,但这超出了本指南的范围。
在 Kubernetes 中调试远程构建器
如果您在访问 Kubernetes 中部署的远程构建器时遇到问题,可以使用kube-pod://
URL 方案通过 Kubernetes API 直接连接到 BuildKit pod。请注意,此方法仅连接到部署中的单个 Pod。
$ kubectl get pods --selector=app=buildkitd -o json | jq -r '.items[].metadata.name'
buildkitd-XXXXXXXXXX-xxxxx
$ docker buildx create \
--name remote-container \
--driver remote \
kube-pod://buildkitd-XXXXXXXXXX-xxxxx
或者,使用以下端口转发机制kubectl
:
$ kubectl port-forward svc/buildkitd 1234:1234
然后您可以将远程驱动程序指向tcp://localhost:1234
。