CI Test
All checks were successful
Build and Push Docker Image / build-and-push (push) Successful in 57s
Build and Push Docker Image / deploy (push) Successful in 4s

This commit is contained in:
Murat Özkorkmaz
2025-10-21 22:45:38 +02:00
parent 16ca714d55
commit ce739ba70c
3 changed files with 22 additions and 4 deletions

View File

@@ -114,10 +114,14 @@ jobs:
docker stop ${{ env.CONTAINER_NAME }} 2>/dev/null || true docker stop ${{ env.CONTAINER_NAME }} 2>/dev/null || true
docker rm ${{ env.CONTAINER_NAME }} 2>/dev/null || true docker rm ${{ env.CONTAINER_NAME }} 2>/dev/null || true
echo "🔗 Ensuring Docker network 'proxy' exists..."
docker network inspect proxy >/dev/null 2>&1 || docker network create proxy
echo "🚀 Starting new container on port ${{ env.CONTAINER_PORT }}..." echo "🚀 Starting new container on port ${{ env.CONTAINER_PORT }}..."
docker run -d \ docker run -d \
--name ${{ env.CONTAINER_NAME }} \ --name ${{ env.CONTAINER_NAME }} \
--restart unless-stopped \ --restart unless-stopped \
--network proxy \
-p ${{ env.CONTAINER_PORT }}:8080 \ -p ${{ env.CONTAINER_PORT }}:8080 \
${{ env.IMAGE_NAME }} ${{ env.IMAGE_NAME }}

View File

@@ -1,3 +1,6 @@
GITEA_REGISTRY=gitea.example.com REGISTRY_URL=gitea.example.com
GITEA_USER=dein-benutzername NAMESPACE=my-organisation
GITEA_TOKEN=ghp_oder_personal_access_token REPO_NAME=my-repository
IMAGE_TAG=latest
CI_GITEA_USER=<gitea-user>
CI_GITEA_TOKEN=<gitea-token>

View File

@@ -113,6 +113,11 @@ Stellen Sie sicher, dass der Deploy-User Docker-Befehle ausführen darf:
sudo usermod -aG docker deploy-user sudo usermod -aG docker deploy-user
``` ```
**Docker Network:**
- Der Container wird automatisch dem Docker-Netzwerk `proxy` hinzugefügt
- Das Netzwerk wird beim ersten Deployment automatisch erstellt, falls es nicht existiert
- Dies ermöglicht die Integration mit Reverse-Proxies wie Traefik oder Nginx Proxy Manager
## Access Token erstellen ## Access Token erstellen
1. Navigieren Sie zu **Settings → Applications → Manage Access Tokens** 1. Navigieren Sie zu **Settings → Applications → Manage Access Tokens**
@@ -137,7 +142,8 @@ Der Workflow besteht aus zwei Jobs:
2. ✅ Login zur Docker Registry auf dem Zielserver 2. ✅ Login zur Docker Registry auf dem Zielserver
3. ✅ Neues Image pullen 3. ✅ Neues Image pullen
4. ✅ Alten Container stoppen und entfernen 4. ✅ Alten Container stoppen und entfernen
5.Neuen Container starten (Port: `CONTAINER_PORT:8080`, auto-restart) 5.Docker-Netzwerk 'proxy' prüfen/erstellen
6. ✅ Neuen Container starten (Network: proxy, Port: `CONTAINER_PORT:8080`, auto-restart)
## Workflow testen ## Workflow testen
@@ -182,6 +188,11 @@ ssh user@server.example.com "docker ps | grep enerport-web-app"
- Auf dem Zielserver ist die App unter `CONTAINER_PORT` erreichbar - Auf dem Zielserver ist die App unter `CONTAINER_PORT` erreichbar
- Beispiel: `CONTAINER_PORT=80` → App erreichbar unter http://server.example.com - Beispiel: `CONTAINER_PORT=80` → App erreichbar unter http://server.example.com
**Docker Network:**
- Der Container wird automatisch dem Netzwerk `proxy` hinzugefügt
- Dies ermöglicht die Kommunikation mit Reverse-Proxies (z.B. Traefik, Nginx Proxy Manager)
- Das Netzwerk wird beim ersten Deployment automatisch erstellt
## Troubleshooting ## Troubleshooting
### Fehler: "REGISTRY_URL not set in .env" ### Fehler: "REGISTRY_URL not set in .env"