Sintaxis EOT
Some checks failed
Build and Deploy / remote-build-and-deploy (push) Failing after 13m41s
Some checks failed
Build and Deploy / remote-build-and-deploy (push) Failing after 13m41s
This commit is contained in:
@@ -22,62 +22,66 @@ jobs:
|
|||||||
ssh-keyscan -H ${{ secrets.PROD_SERVER_HOST }} >> ~/.ssh/known_hosts
|
ssh-keyscan -H ${{ secrets.PROD_SERVER_HOST }} >> ~/.ssh/known_hosts
|
||||||
|
|
||||||
# 2. Conectarse al HOST y ejecutar todo el proceso allí
|
# 2. Conectarse al HOST y ejecutar todo el proceso allí
|
||||||
# ¡¡CAMBIO CLAVE!! Usamos << EOF sin comillas para permitir la expansión
|
# Pasamos las variables como argumentos a 'bash -s'.
|
||||||
# de variables del lado del cliente (el job).
|
# Esto es seguro y evita problemas de expansión.
|
||||||
ssh ${{ secrets.PROD_SERVER_USER }}@${{ secrets.PROD_SERVER_HOST }} << EOF
|
ssh ${{ secrets.PROD_SERVER_USER }}@${{ secrets.PROD_SERVER_HOST }} 'bash -s' \
|
||||||
set -e
|
"${{ gitea.sha }}" \
|
||||||
|
"${{ gitea.run_id }}" \
|
||||||
|
"${{ gitea.repository }}" \
|
||||||
|
'${{ secrets.DB_SA_PASSWORD_SECRET }}' \
|
||||||
|
'${{ secrets.JWT_KEY_SECRET }}' \
|
||||||
|
<< 'EOF'
|
||||||
|
set -e
|
||||||
|
|
||||||
# --- PARTE 1: PREPARACIÓN (EN EL HOST) ---
|
# --- PARTE 1: PREPARACIÓN (EN EL HOST) ---
|
||||||
echo "--- (HOST) Preparing temporary workspace ---"
|
echo "--- (HOST) Preparing temporary workspace ---"
|
||||||
|
|
||||||
# Estas variables son reemplazadas por Gitea ANTES de enviar el script.
|
# Leemos los argumentos que pasamos desde el comando ssh
|
||||||
TEMP_DIR="/tmp/gitea-build/${{ gitea.run_id }}"
|
COMMIT_SHA="$1"
|
||||||
REPO_NAME_RAW="${{ gitea.repository }}"
|
RUN_ID="$2"
|
||||||
|
REPO_NAME_RAW="$3"
|
||||||
|
DB_PASSWORD="$4"
|
||||||
|
JWT_KEY="$5"
|
||||||
|
|
||||||
# Escapamos con '\$' las variables que debe interpretar el shell remoto.
|
REPO_NAME=$(echo "$REPO_NAME_RAW" | tr '[:upper:]' '[:lower:]')
|
||||||
REPO_NAME=\$(echo "\$REPO_NAME_RAW" | tr '[:upper:]' '[:lower:]')
|
TEMP_DIR="/tmp/gitea-build/$RUN_ID"
|
||||||
GITEA_REPO_PATH="/var/lib/docker/volumes/gitea-stack_gitea-data/_data/git/repositories/\${REPO_NAME}.git"
|
GITEA_REPO_PATH="/var/lib/docker/volumes/gitea-stack_gitea-data/_data/git/repositories/${REPO_NAME}.git"
|
||||||
|
|
||||||
git config --global --add safe.directory "\$GITEA_REPO_PATH"
|
git config --global --add safe.directory "$GITEA_REPO_PATH"
|
||||||
|
|
||||||
echo "Cloning repository from local path: \$GITEA_REPO_PATH"
|
echo "Cloning repository from local path: $GITEA_REPO_PATH"
|
||||||
rm -rf \$TEMP_DIR
|
rm -rf $TEMP_DIR
|
||||||
git clone \$GITEA_REPO_PATH \$TEMP_DIR
|
git clone $GITEA_REPO_PATH $TEMP_DIR
|
||||||
cd \$TEMP_DIR
|
cd $TEMP_DIR
|
||||||
git checkout "${{ gitea.sha }}"
|
git checkout "$COMMIT_SHA"
|
||||||
|
|
||||||
# --- PARTE 2: CONSTRUIR IMÁGENES CON KANIKO (EN EL HOST) ---
|
# --- PARTE 2: CONSTRUIR IMÁGENES CON KANIKO (EN EL HOST) ---
|
||||||
echo "--- (HOST) Building images... ---"
|
echo "--- (HOST) Building images... ---"
|
||||||
|
|
||||||
docker run --rm -v "\$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
docker run --rm -v "$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
||||||
--context=/workspace --dockerfile=/workspace/Backend/GestionIntegral.Api/Dockerfile --no-push \
|
--context=/workspace --dockerfile=/workspace/Backend/GestionIntegral.Api/Dockerfile --no-push \
|
||||||
--destination=\${REPO_NAME}-backend:latest --tarPath=/workspace/backend.tar
|
--destination=${REPO_NAME}-backend:latest --tarPath=/workspace/backend.tar
|
||||||
|
|
||||||
docker run --rm -v "\$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
docker run --rm -v "$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
||||||
--context=/workspace --dockerfile=/workspace/Frontend/Dockerfile --no-push \
|
--context=/workspace --dockerfile=/workspace/Frontend/Dockerfile --no-push \
|
||||||
--destination=\${REPO_NAME}-frontend:latest --tarPath=/workspace/frontend.tar
|
--destination=${REPO_NAME}-frontend:latest --tarPath=/workspace/frontend.tar
|
||||||
|
|
||||||
# --- PARTE 3: PREPARAR Y DESPLEGAR (EN EL HOST) ---
|
# --- PARTE 3: DESPLEGAR (EN EL HOST) ---
|
||||||
echo "--- (HOST) Preparing deployment ---"
|
echo "--- (HOST) Loading images and deploying... ---"
|
||||||
|
|
||||||
# Aquí, las variables de secretos son reemplazadas por Gitea,
|
docker load < backend.tar
|
||||||
# creando el archivo .env correctamente en el host.
|
docker load < frontend.tar
|
||||||
cat <<EOT > /opt/gestion-integral/.env
|
|
||||||
DB_SA_PASSWORD=${{ secrets.DB_SA_PASSWORD_SECRET }}
|
|
||||||
JWT_KEY=${{ secrets.JWT_KEY_SECRET }}
|
|
||||||
EOT
|
|
||||||
|
|
||||||
echo "Loading images and deploying..."
|
cd /opt/gestion-integral
|
||||||
docker load < backend.tar
|
# Usamos las variables leídas de los argumentos
|
||||||
docker load < frontend.tar
|
export DB_SA_PASSWORD="$DB_PASSWORD"
|
||||||
|
export JWT_KEY="$JWT_KEY"
|
||||||
|
docker compose up -d
|
||||||
|
|
||||||
cd /opt/gestion-integral
|
# --- PARTE 4: LIMPIEZA (EN EL HOST) ---
|
||||||
docker compose up -d
|
echo "--- (HOST) Cleaning up... ---"
|
||||||
|
rm -rf $TEMP_DIR
|
||||||
|
docker image prune -af
|
||||||
|
|
||||||
# --- PARTE 4: LIMPIEZA (EN EL HOST) ---
|
echo "--- ¡¡DESPLIEGUE COMPLETADO Y VERIFICADO!! ---"
|
||||||
echo "--- (HOST) Cleaning up... ---"
|
|
||||||
rm -rf \$TEMP_DIR
|
|
||||||
docker image prune -af
|
|
||||||
|
|
||||||
echo "--- ¡¡DESPLIEGUE COMPLETADO Y VERIFICADO!! ---"
|
|
||||||
EOF
|
EOF
|
||||||
Reference in New Issue
Block a user