6.6. Pipeline에서 코드로 들어오는 Webhook 사용
들어오는 Webhook URL과 공유 보안을 사용하여 리포지토리에서 파이프라인 실행을 시작할 수 있습니다.
들어오는 Webhook를 사용하려면 Repository
CRD(사용자 정의 리소스 정의)의 spec
섹션에서 다음을 지정합니다.
- Pipeline이 코드로 일치하는 들어오는 Webhook URL입니다.
Git 공급자 및 사용자 토큰입니다. 현재 코드로서의 파이프라인은
github
,gitlab
및bitbucket-cloud
를 지원합니다.참고GitHub 앱 컨텍스트에서 들어오는 Webhook URL을 사용하는 경우 토큰을 지정해야 합니다.
- 대상 분기와 들어오는 Webhook URL의 시크릿입니다.
예: 들어오는 Webhook가 있는 리포지토리
CRD
apiVersion: "pipelinesascode.tekton.dev/v1alpha1" kind: Repository metadata: name: repo namespace: ns spec: url: "https://github.com/owner/repo" git_provider: type: github secret: name: "owner-token" incoming: - targets: - main secret: name: repo-incoming-secret type: webhook-url
예: 들어오는 Webhook의 repo-incoming-secret
시크릿
apiVersion: v1 kind: Secret metadata: name: repo-incoming-secret namespace: ns type: Opaque stringData: secret: <very-secure-shared-secret>
Git 리포지토리의 .tekton
디렉터리에 있는 파이프라인 실행을 트리거하려면 다음 명령을 사용합니다.
$ curl -X POST 'https://control.pac.url/incoming?secret=very-secure-shared-secret&repository=repo&branch=main&pipelinerun=target_pipelinerun'
코드로서의 파이프라인은 들어오는 URL과 일치하고 푸시
이벤트로 처리합니다. 그러나 Code로서의 Pipeline은 이 명령으로 트리거된 파이프라인 실행의 상태를 보고하지 않습니다.
보고서 또는 알림을 가져오려면 finally
작업에서 파이프라인에 직접 추가합니다. 또는 tkn pac
CLI 툴을 사용하여 리포지토리
CRD를 검사할 수 있습니다.