Correción de sintaxis para el JWT Token.
All checks were successful
Build and Deploy / remote-build-and-deploy (push) Successful in 13m34s
All checks were successful
Build and Deploy / remote-build-and-deploy (push) Successful in 13m34s
This commit is contained in:
@@ -17,70 +17,60 @@ jobs:
|
||||
# 1. Preparar el cliente SSH
|
||||
apt-get update > /dev/null && apt-get install -y openssh-client git > /dev/null
|
||||
mkdir -p ~/.ssh
|
||||
# Inyectamos el secreto de la clave SSH directamente aquí
|
||||
echo "${{ secrets.PROD_SERVER_SSH_KEY }}" > ~/.ssh/id_rsa
|
||||
chmod 600 ~/.ssh/id_rsa
|
||||
ssh-keyscan -H ${{ secrets.PROD_SERVER_HOST }} >> ~/.ssh/known_hosts
|
||||
|
||||
# 2. Conectarse al HOST y ejecutar todo el proceso allí
|
||||
ssh ${{ secrets.PROD_SERVER_USER }}@${{ secrets.PROD_SERVER_HOST }} 'bash -s' \
|
||||
"${{ gitea.sha }}" \
|
||||
"${{ gitea.run_id }}" \
|
||||
"${{ gitea.repository }}" \
|
||||
'${{ secrets.DB_SA_PASSWORD_SECRET }}' \
|
||||
'${{ secrets.JWT_KEY_SECRET }}' \
|
||||
<< 'EOF'
|
||||
set -e
|
||||
# ¡¡CAMBIO CLAVE!! Usamos << EOF sin comillas para permitir la expansión de variables.
|
||||
ssh ${{ secrets.PROD_SERVER_USER }}@${{ secrets.PROD_SERVER_HOST }} << EOF
|
||||
set -e
|
||||
|
||||
# --- PARTE 1: PREPARACIÓN (EN EL HOST) ---
|
||||
echo "--- (HOST) Preparing temporary workspace ---"
|
||||
# --- PARTE 1: PREPARACIÓN (EN EL HOST) ---
|
||||
echo "--- (HOST) Preparing temporary workspace ---"
|
||||
|
||||
COMMIT_SHA="$1"
|
||||
RUN_ID="$2"
|
||||
REPO_NAME_RAW="$3"
|
||||
DB_PASSWORD="$4"
|
||||
JWT_KEY="$5"
|
||||
# Gitea expandirá estas variables ANTES de enviar el script
|
||||
TEMP_DIR="/tmp/gitea-build/${{ gitea.run_id }}"
|
||||
REPO_NAME_RAW="${{ gitea.repository }}"
|
||||
REPO_NAME=\$(echo "\$REPO_NAME_RAW" | tr '[:upper:]' '[:lower:]')
|
||||
GITEA_REPO_PATH="/var/lib/docker/volumes/gitea-stack_gitea-data/_data/git/repositories/\${REPO_NAME}.git"
|
||||
|
||||
REPO_NAME=$(echo "$REPO_NAME_RAW" | tr '[:upper:]' '[:lower:]')
|
||||
TEMP_DIR="/tmp/gitea-build/$RUN_ID"
|
||||
GITEA_REPO_PATH="/var/lib/docker/volumes/gitea-stack_gitea-data/_data/git/repositories/${REPO_NAME}.git"
|
||||
git config --global --add safe.directory "\$GITEA_REPO_PATH"
|
||||
|
||||
# --- ¡¡LA CORRECCIÓN ESTÁ AQUÍ!! ---
|
||||
# Añadimos el repositorio a la lista de directorios seguros para el usuario actual (root).
|
||||
echo "Adding git repository to safe directories..."
|
||||
git config --global --add safe.directory "$GITEA_REPO_PATH"
|
||||
echo "Cloning repository from local path: \$GITEA_REPO_PATH"
|
||||
rm -rf \$TEMP_DIR
|
||||
git clone \$GITEA_REPO_PATH \$TEMP_DIR
|
||||
cd \$TEMP_DIR
|
||||
git checkout "${{ gitea.sha }}"
|
||||
|
||||
echo "Cloning repository from local path: $GITEA_REPO_PATH"
|
||||
rm -rf $TEMP_DIR
|
||||
git clone $GITEA_REPO_PATH $TEMP_DIR
|
||||
cd $TEMP_DIR
|
||||
git checkout "$COMMIT_SHA"
|
||||
# --- PARTE 2: CONSTRUIR IMÁGENES CON KANIKO (EN EL HOST) ---
|
||||
echo "--- (HOST) Building images... ---"
|
||||
|
||||
# --- PARTE 2: CONSTRUIR IMÁGENES CON KANIKO (EN EL HOST) ---
|
||||
echo "--- (HOST) Building images... ---"
|
||||
docker run --rm -v "\$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
||||
--context=/workspace --dockerfile=/workspace/Backend/GestionIntegral.Api/Dockerfile --no-push \
|
||||
--destination=\${REPO_NAME}-backend:latest --tarPath=/workspace/backend.tar
|
||||
|
||||
docker run --rm -v "$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
||||
--context=/workspace --dockerfile=/workspace/Backend/GestionIntegral.Api/Dockerfile --no-push \
|
||||
--destination=${REPO_NAME}-backend:latest --tarPath=/workspace/backend.tar
|
||||
docker run --rm -v "\$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
||||
--context=/workspace --dockerfile=/workspace/Frontend/Dockerfile --no-push \
|
||||
--destination=\${REPO_NAME}-frontend:latest --tarPath=/workspace/frontend.tar
|
||||
|
||||
docker run --rm -v "$(pwd)":/workspace gcr.io/kaniko-project/executor:v1.9.0 \
|
||||
--context=/workspace --dockerfile=/workspace/Frontend/Dockerfile --no-push \
|
||||
--destination=${REPO_NAME}-frontend:latest --tarPath=/workspace/frontend.tar
|
||||
# --- PARTE 3: DESPLEGAR (EN EL HOST) ---
|
||||
echo "--- (HOST) Loading images and deploying... ---"
|
||||
|
||||
# --- PARTE 3: DESPLEGAR (EN EL HOST) ---
|
||||
echo "--- (HOST) Loading images and deploying... ---"
|
||||
docker load < backend.tar
|
||||
docker load < frontend.tar
|
||||
|
||||
docker load < backend.tar
|
||||
docker load < frontend.tar
|
||||
cd /opt/gestion-integral
|
||||
# ¡¡LA CORRECCIÓN ESTÁ AQUÍ!! Inyectamos los secretos directamente en los comandos 'export'.
|
||||
export DB_SA_PASSWORD='${{ secrets.DB_SA_PASSWORD_SECRET }}'
|
||||
export JWT_KEY='${{ secrets.JWT_KEY_SECRET }}'
|
||||
docker compose up -d
|
||||
|
||||
cd /opt/gestion-integral
|
||||
export DB_SA_PASSWORD="$DB_PASSWORD"
|
||||
export JWT_KEY="$JWT_KEY"
|
||||
docker compose up -d
|
||||
# --- PARTE 4: LIMPIEZA (EN EL HOST) ---
|
||||
echo "--- (HOST) Cleaning up... ---"
|
||||
rm -rf \$TEMP_DIR
|
||||
docker image prune -af
|
||||
|
||||
# --- PARTE 4: LIMPIEZA (EN EL HOST) ---
|
||||
echo "--- (HOST) Cleaning up... ---"
|
||||
rm -rf $TEMP_DIR
|
||||
docker image prune -af
|
||||
|
||||
echo "--- ¡¡DESPLIEGUE COMPLETADO Y VERIFICADO!! ---"
|
||||
echo "--- ¡¡DESPLIEGUE COMPLETADO Y VERIFICADO!! ---"
|
||||
EOF
|
||||
Reference in New Issue
Block a user