jenkins-python3.6.8-ansible2.5 docker镜像创建

dockerfile

FROM openjdk:8-jdk
#debain 9
#将debain源替换成阿里源
RUN echo "deb http://mirrors.aliyun.com/debian/ stretch main non-free contrib" > /etc/apt/sources.list        && echo "deb-src http://mirrors.aliyun.com/debian/ stretch main non-free contrib" >> /etc/apt/sources.list        && echo "deb http://mirrors.aliyun.com/debian-security stretch/updates main" >> /etc/apt/sources.list        && echo "deb-src http://mirrors.aliyun.com/debian-security stretch/updates main" >> /etc/apt/sources.list        && echo "deb http://mirrors.aliyun.com/debian/ stretch-updates main non-free contrib" >> /etc/apt/sources.list        && echo "deb-src http://mirrors.aliyun.com/debian/ stretch-updates main non-free contrib" >> /etc/apt/sources.list        && echo "deb http://mirrors.aliyun.com/debian/ stretch-backports main non-free contrib" >> /etc/apt/sources.list        && echo "deb-src http://mirrors.aliyun.com/debian/ stretch-backports main non-free contrib" >> /etc/apt/sources.list

RUN apt-get update && apt-get install -y git curl && rm -rf /var/lib/apt/lists/*

ARG user=root
ARG group=root
ARG uid=0
ARG gid=0
ARG http_port=8080
ARG agent_port=50000

ENV JENKINS_HOME /var/jenkins_home
ENV JENKINS_SLAVE_AGENT_PORT ${agent_port}

# Jenkins is run with user `jenkins`, uid = 1000
# If you bind mount a volume from the host or a data container,
# ensure you use the same uid
#RUN groupadd -g ${gid} ${group} #    && useradd -d "$JENKINS_HOME" -u ${uid} -g ${gid} -m -s /bin/bash ${user}

# Jenkins home directory is a volume, so configuration and build history
# can be persisted and survive image upgrades
VOLUME /var/jenkins_home

# `/usr/share/jenkins/ref/` contains all reference configuration we want
# to set on a fresh new installation. Use it to bundle additional plugins
# or config file with your custom jenkins Docker image.
RUN mkdir -p /usr/share/jenkins/ref/init.groovy.d

ENV TINI_VERSION 0.14.0
ENV TINI_SHA 6c41ec7d33e857d4779f14d9c74924cab0c7973485d2972419a3b7c7620ff5fd

# Use tini as subreaper in Docker container to adopt zombie processes
RUN curl -fsSL https://github.com/krallin/tini/releases/download/v${TINI_VERSION}/tini-static-amd64 -o /bin/tini && chmod +x /bin/tini   && echo "$TINI_SHA  /bin/tini" | sha256sum -c -

COPY init.groovy /usr/share/jenkins/ref/init.groovy.d/tcp-slave-agent-port.groovy

# jenkins version being bundled in this docker image
ARG JENKINS_VERSION
ENV JENKINS_VERSION ${JENKINS_VERSION:-2.60.3}

# jenkins.war checksum, download will be validated using it
ARG JENKINS_SHA=2d71b8f87c8417f9303a73d52901a59678ee6c0eefcf7325efed6035ff39372a

# Can be used to customize where jenkins.war get downloaded from
ARG JENKINS_URL=https://repo.jenkins-ci.org/public/org/jenkins-ci/main/jenkins-war/${JENKINS_VERSION}/jenkins-war-${JENKINS_VERSION}.war

# could use ADD but this one does not check Last-Modified header neither does it allow to control checksum
# see https://github.com/docker/docker/issues/8331
RUN curl -fsSL ${JENKINS_URL} -o /usr/share/jenkins/jenkins.war   && echo "${JENKINS_SHA}  /usr/share/jenkins/jenkins.war" | sha256sum -c -

ENV JENKINS_UC https://updates.jenkins.io
ENV JENKINS_UC_EXPERIMENTAL=https://updates.jenkins.io/experimental
RUN chown -R ${user} "$JENKINS_HOME" /usr/share/jenkins/ref

# for main web interface:
EXPOSE ${http_port}

# will be used by attached slave agents:
EXPOSE ${agent_port}

ENV COPY_REFERENCE_FILE_LOG $JENKINS_HOME/copy_reference_file.log

USER ${user}

COPY jenkins-support /usr/local/bin/jenkins-support
COPY jenkins.sh /usr/local/bin/jenkins.sh
ENTRYPOINT ["/bin/tini", "--", "/usr/local/bin/jenkins.sh"]

# from a derived Dockerfile, can use `RUN plugins.sh active.txt` to setup /usr/share/jenkins/ref/plugins from a support bundle
COPY plugins.sh /usr/local/bin/plugins.sh
COPY install-plugins.sh /usr/local/bin/install-plugins.sh

#python 3.6.8

RUN apt-get update && apt-get install -y build-essential libncurses5-dev 	libncursesw5-dev libreadline6-dev libdb5.3-dev libgdbm-dev 	libsqlite3-dev libssl-dev libbz2-dev libexpat1-dev liblzma-dev 	zlib1g-dev libssl-dev openssl && rm -rf /var/lib/apt/lists/*

ENV PATH /usr/app/python3.6/bin:$PATH
ENV LANG C.UTF-8
ENV GPG_KEY 0D96DF4D4110E5C43FBFB17F2D347EA6AA65421D
ENV PYTHON_VERSION 3.6.8
#RUN set -ex  apt-get install -y build-essential libncurses5-dev libncursesw5-dev libreadline6-dev libdb5.3-dev libgdbm-dev libsqlite3-dev libssl-dev libbz2-dev libexpat1-dev liblzma-dev zlib1g-dev libssl-dev openssl
#COPY Python-3.6.8.tar.xz python.tar.xz
#COPY Python-3.6.8.tar.xz.asc python.tar.acs

RUN set -ex                 && wget -O python.tar.xz "https://www.python.org/ftp/python/${PYTHON_VERSION%%[a-z]*}/Python-$PYTHON_VERSION.tar.xz"         && wget -O python.tar.xz.asc "https://www.python.org/ftp/python/${PYTHON_VERSION%%[a-z]*}/Python-$PYTHON_VERSION.tar.xz.asc"         && export GNUPGHOME="$(mktemp -d)"         && { command -v gpgconf > /dev/null && gpgconf --kill all || :; }         && rm -rf "$GNUPGHOME" python.tar.xz.asc         && mkdir -p /usr/src/python         && tar -xJC /usr/src/python --strip-components=1 -f python.tar.xz         && rm python.tar.xz                 && cd /usr/src/python         && mkdir /usr/src/python3.6         && ./configure                 --prefix=/usr/app/python3.6                 --with-ensurepip=install         && make -j "$(nproc)"         && make install         && ldconfig
       && rm -rf /usr/src/python         #       && python3 --version
        && echo $PATH;
        ENV PYTHON_PIP_VERSION 19.1.1

RUN ln -s /usr/app/python3.6/bin/pip3.6 /usr/app/python3.6/bin/pip;

RUN set -ex;
        pip --version;         pip3 install --upgrade pip;        pip3 install virtualenv;        virtualenv -p /usr/app/python3.6/bin/python3.6 /usr/app/.py3-a2.5-env;        #source /usr/app/.py3-a2.5-env/bin/activate;        pip install paramiko;        pip install PyYAML;        pip install jinja2;

WORKDIR /usr/app/.py3-a2.5-env
RUN git clone https://github.com/ansible/ansible.git;
WORKDIR /usr/app/.py3-a2.5-env/ansible
RUN git checkout stable-2.5;
#CMD  ["cp","-a","/usr/app/.py3-a2.5-env","/data/"]

  

以下文件根据自己下载的版本自行去jenkins GITHUB下载

init.groovy  install_j_p.sh  install-plugins.sh  jenkins.sh  jenkins-support  plugins.sh

jenkins:https://hub.docker.com/_/jenkins?tab=description
python 3.6.8:https://hub.docker.com/_/python

启动参数:

docker run -d --name jenkins -p 50000:50000 -p 8080:8080 -p 8083:8083 -v /var/docker_data/jenkins/settings:/var/settings  -v /usr/app/maven:/usr/app/maven -v /var/lib/docker:/var/lib/docker -v /usr/java/jdk:/usr/java/jdk -v /var/docker_data/jenkins/jenkins_home:/var/jenkins_home -v /var/run/docker.sock:/var/run/docker.sock -v /usr/app/git:/usr/app/git -v /data:/data -v /usr/bin/docker:/usr/bin/docker -v /root/.m2/repository:/root/.m2/repository jenkins:python2

  

/var/docker_data/jenkins/jenkins_home:jenkins家目录
以下配置jenkins时使用到的插件,以二进制方式安装
/usr/java/jdk:二进制安装的jdk
/usr/app/git:二进制安装的git
/usr/app/maven:二进制安装的maven

原文地址:https://www.cnblogs.com/sonfer/p/10856886.html

时间: 2024-08-02 00:03:16

jenkins-python3.6.8-ansible2.5 docker镜像创建的相关文章

Docker镜像创建及建立私有仓库

Docker镜像创建方法 创建镜像的方法有三种,分别是基于已有的镜像创建.基于本地模板创建.基于Dockerfile 创建,下面着重介绍这三种创建镜像的方法. ? 基于已有镜像创建 首先将镜像加载到容器,将容器里面运行的程序及运行环境打包起来生成新的镜像,需要记住该容器的ID号. 命令格式: docker commit [选项] 容器ID/名称 仓库名称:[标签] 常用选项: -m:说明信息 ? -a:作者信息 ? -p:生成过程中停止容器的运行 # docker create -it nick

Docker 镜像创建方法

Docker 镜像创建方法 Docker镜像创建方法 创建镜像的方法有三种,分别是基于已有的镜像创建.基于本地模板创建.基于Dockerfile 创建,下面着重介绍这三种创建镜像的方法. 一.基于已有镜像创建 首先将镜像加载到容器,将容器里面运行的程序及运行环境打包起来生成新的镜像,需要记住该容器的ID号.命令格式: docker commit [选项] 容器ID/名称 仓库名称:[标签] 常用选项: -m:说明信息 ?-a:作者信息 ?-p:生成过程中停止容器的运行 例子: docker cr

docker镜像创建

关于docker镜像的构建有四种形式:     官方下载    dockerfile创建    yum安装    容器commit生成 作为比较核心的东西,镜像的好坏直接影响docker的使用体验 首先说下四种方式的区别: ①官方下载就是docker pull 自己需要的镜像,当然这个是按照镜像的名字去下载,这里就有一个问题,别人写的镜像跟自己的需求不一定是完全吻合的. ②然后是dockerfile写镜像,这个是在官方镜像的基础上去添加自己想要的东西,构成自己的镜像,个人感觉是一种折中的方案.但

Docker 镜像创建、私有仓库搭建和数据管理

Docker 镜像的创建方法 Docker 镜像除了是 Docker 的核心技术之外也是应用发布的标准格式.一个完整的 Docker 镜像可以支撑一个 Docker 容器的运行,在 Docker 的整个使用过程中,进入一个已经定型的容器之后,就可以在容器中进行操作,最常见的操作就是在容器中安装应用服务,如果把已经安装的服务进行迁移,就需要把环境以及搭建的服务生成新的镜像. 创建镜像的三种方法 : 基于已有的镜像创建 基于本地模板创建 基于 Dockerfile 创建 (推荐) 基于已有的镜像创建

Docker(四)镜像创建

Docker镜像创建 Docker镜像创建的方法 1:基于已有镜像创建 基于已有景象创建主要使用docker commit 命令.实质就是把一个容器里面运行程序以及程序的运行环境打包起来生成新的镜像 命令格式:docker commit [选项] 容器ID/名称 仓库名称:[标签] 常用命令选项: -m:说明信息 -a:作者信息 -p:生成过程中停止容器的运行 例: 首先启动一个镜像,在容器里修改,然后将修改的镜像生成新的镜像,需要记住id号 [[email protected] ~] dock

SequoiaDB 巨杉数据库Docker镜像使用教程

为方便用户快速体验,SequoiaDB 巨杉数据库提供基于 Docker 的镜像.本文介绍如何在 Docker 环境下部署 SequoiaDB 分布式集群环境. 集群规划 我们准备在五个容器中部署一个多节点高可用 SequoiaDB 集群. 主机名 IP 分区组 部署软件Coord 协调节点 172.17.0.2:11810 SYSCoord SequoiaDB 3.2.1Catalog编目节点 172.17.0.2:11800 SYSCatalogGroup SequoiaDB 3.2.1Da

使用Jenkins构建Docker镜像

Jenkins是一个开源项目,提供了一种易于使用的持续集成系统,使开发者从繁杂的集成中解脱出来,专注于更为重要的业务逻辑实现上.同时Jenkins能实施监控集成中存在的错误,提供详细的日志文件和提醒功能,还能用图表的形式形象地展示项目构建的趋势和稳定性.并且Jenkins提供了大量的插件,能够完成各种任务. 今天我需要使用Jenkins构建一个Docker镜像,然后自动push到docker registry中.到了docker registry中,后面测试人员就可以把镜像发布到测试环境,测试如

使用Jenkins docker镜像运行Jenkins服务

需求 使用docker技术管理Jenkins服务器.避免多次部署需要重复安装的重复工作,且可以方便迁移到新的服务器. Jenkins docker镜像 https://hub.docker.com/_/jenkins/ Official Jenkins Docker image 拉取镜像: docker pull jenkins 使用镜像: docker run --name myjenkins -p 8080:8080 -p 50000:50000 -v /var/jenkins_home j

Docker 镜像及Docker仓库配置 [四]

Docker 镜像及Docker仓库配置 [四] Docker 时间:2016年11月8日15:45:20 一.Docker 镜像介绍 Docker镜像构建分为两种,一种是手动构建,另一种是Dockerfile(自动构建) Docker镜像手动构建案例: 我们基于centos镜像进行构建,制作nginx镜像 [[email protected] ~]# docker run --name abcdocker -it centos[[email protected] /]# yum install