22.4. 执行 OpenShift Operator 管道
您可以通过以下方法运行 OpenShift Operator 管道。
在以下示例中,根据您的要求删除或添加参数和工作区。
如果您使用 Red Hat OpenShift Local,以前称为 Red Hat CodeReady Containers (CRC)或 IBM Power for ppc64le 架构的 Red Hat OpenShift,请将以下 tekton CLI 参数传递给每个 ci pipeline 命令以避免权限问题:
--pod-template templates/crc-pod-template.yml
故障排除
如果您的 OpenShift Pipelines operator 1.9 或更高版本无法正常工作,请按照以下步骤修复它:
先决条件
在创建自定义安全性上下文约束(SCC)前,请确保您具有集群的管理员特权。
步骤
要使 OpenShift Pipelines operator 1.9 或更高版本正常工作,并执行需要特权升级的 ci-pipeline 中的任务子集,创建自定义安全性上下文约束(SCC)并将其链接到管道服务帐户:
创建新 SCC:
oc apply -f ansible/roles/operator-pipeline/templates/openshift/openshift-pipelines-custom-scc.yml
oc apply -f ansible/roles/operator-pipeline/templates/openshift/openshift-pipelines-custom-scc.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将新 SCC 添加到 ci-pipeline 服务帐户:
oc adm policy add-scc-to-user pipelines-custom-scc -z pipeline
oc adm policy add-scc-to-user pipelines-custom-scc -z pipeline
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
22.4.1. 运行 Minimal 管道 复制链接链接已复制到粘贴板!
步骤
在终端窗口中运行以下命令:
运行此命令后,管道会提示您提供额外的参数。接受所有默认值,以完成管道执行。
以下内容被设置为默认值,不需要显式包含,但如果在不同的名称下创建了 kubeconfig secret,则可以覆盖。
--param kubeconfig_secret_name=kubeconfig \ --param kubeconfig_secret_key=kubeconfig
--param kubeconfig_secret_name=kubeconfig \
--param kubeconfig_secret_key=kubeconfig
如果您在 ppc64le 和 s390x 架构上运行 ci 管道,请从默认值 quay.io/redhat-isv/operator-pipelines-images:released
改为 quay.io/redhat-isv/operator-pipelines-images:multi-arch
。
故障排除
如果您在使用 SSH URL 时收到 Permission Denied
错误,请尝试 GITHUB HTTPS URL。
22.4.2. 使用镜像摘要固定运行管道 复制链接链接已复制到粘贴板!
先决条件
执行指令 启用摘要固定。
步骤
在终端窗口中运行以下命令:
故障排除
当您收到错误 - 无法读取 https://github.com的用户名
时,请提供 SSH github URL for- param git_repo_url
。
22.4.3. 使用私有容器 registry 运行管道 复制链接链接已复制到粘贴板!
先决条件
使用私有容器 registry 执行 下包括的说明。
步骤
在终端窗口中运行以下命令: