专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏

cycloid/cycloid-toolkit Docker 镜像 - 轩辕镜像

cycloid-toolkit
cycloid/cycloid-toolkit
自动构建
包含工具和脚本,用于cycloid.io部署流水线的Docker镜像。
1 收藏0 次下载activecycloid镜像
🚀专业版镜像服务,面向生产环境设计
中文简介版本下载
🚀专业版镜像服务,面向生产环境设计

Cycloid Toolkit Docker镜像文档

镜像概述和主要用途

Cycloid Toolkit是一个包含工具和脚本的Docker镜像,专为cycloid.io部署流水线设计。其核心用途是提供标准化的工具集,简化部署流程中的关键操作,如Ansible自动化执行、AWS资源清理、Vault认证集成及配置合并等。

核心功能和特性

该镜像集成了以下关键工具,覆盖部署流水线全生命周期需求:

工具名称功能描述
ansible-runner通过堡垒机(Bastion)运行Ansible Playbook,支持动态 inventory 和Vault加密
aws-ami-cleaner清理Amazon EC2旧AMI,适用于自动扩展组(ASG)的镜像迭代场景
aws-ecr-cleaner清理Amazon ECR中旧Docker镜像,优化容器镜像仓库存储
vault-approle-login通过AppRole认证获取Vault令牌,并注入Terraform变量文件
extract-terraform-outputs提取Terraform输出,供其他脚本(如merge-stack-and-config)使用
merge-stack-and-config合并cycloid.io的stack配置与用户配置,生成最终部署配置

使用场景和适用范围

适用场景
  • Ansible自动化部署:通过堡垒机安全执行Ansible Playbook,支持AWS EC2动态inventory
  • AWS资源生命周期管理:自动清理过期AMI和ECR镜像,降低存储成本
  • Vault安全集成:通过AppRole认证安全获取敏感凭证,避免硬编码密钥
  • 配置管理:标准化合并stack模板与环境配置,确保部署一致性
适用范围
  • cycloid.io平台部署流水线
  • 基于Ansible的自动化运维场景
  • 涉及AWS资源管理的CI/CD流程
  • 需要Vault密钥管理的安全部署环境

详细的使用方法和配置说明

通用前提
  • 镜像拉取:docker pull cycloid/cycloid-toolkit:latest
  • 运行环境:Linux平台,需配置正确的环境变量或参数
1. ansible-runner
功能描述

通过堡垒机(或SSH ProxyJump)执行Ansible Playbook,支持AWS EC2动态inventory、Vault加密及角色缓存。

环境变量与参数配置
参数名描述默认值是否必填
AWS_ACCESS_KEY_IDAWS EC2动态inventory访问密钥-否
AWS_SECRET_ACCESS_KEYAWS EC2动态inventory密钥-否
SSH_PRIVATE_KEY用于连接服务器的SSH私钥-是
SSH_PRIVATE_KEYS多个SSH私钥列表(YAML格式)-否
BASTION_URL堡垒机SSH地址,格式:user@host-否
SSH_JUMP_URLSSH ProxyJump地址列表,格式:user1@host1,user2@host2-否
TAGS仅执行指定标签的Ansible任务-否
SKIP_TAGS跳过指定标签的Ansible任务-否
EXTRA_ANSIBLE_ARGSansible-playbook命令额外参数(如--limit)-否
EXTRA_ANSIBLE_VARS额外Ansible变量(JSON格式)-否
ANSIBLE_REMOTE_USERAnsible远程执行用户admin否
ANSIBLE_GALAXY_EXTRA_ARGSansible-galaxy命令额外参数-否
ANSIBLE_VAULT_PASSWORDAnsible Vault解密密码-否
ANSIBLE_FORCE_GALAXY是否强制更新Ansible Galaxy角色缓存false否
ANSIBLE_PLAYBOOK_NAME待执行的Playbook文件名site.yml否
ANSIBLE_PLAYBOOK_PATHPlaybook文件路径ansible-playbook否
EC2_VPC_DESTINATION_VARIABLEEC2动态inventory目标IP类型(私有/公有)private_ip_address否
使用示例(流水线配置)

YAML锚点定义

yaml
shared:
  - &run-ansible-from-bastion
    config:
      platform: linux
      image_resource:
        type: docker-image
        source:
          repository: cycloid/cycloid-toolkit
          tag: latest
      run:
        path: /usr/bin/ansible-runner
      caches:  # 缓存Ansible角色,加速执行
        - path: ansible-playbook/roles
      inputs:
        - name: ansible-playbook  # 挂载Playbook目录
          path: ansible-playbook

任务引用示例

yaml
- task: run-ansible
  <<: *run-ansible-from-bastion  # 引用YAML锚点
  params:
    BASTION_URL: ((bastion_url))  # 堡垒机地址(从变量注入)
    SSH_PRIVATE_KEY: ((bastion_ssh.ssh_key))  # 堡垒机SSH私钥
    SSH_PRIVATE_KEYS:  # 多私钥配置(可选)
      - ((user1_ssh.ssh_key))
      - ((user2_ssh.ssh_key))
    ANSIBLE_VAULT_PASSWORD: ((ansible_vault_pass))  # Vault解密密码
    AWS_ACCESS_KEY_ID: ((aws_access_key))  # AWS访问密钥(用于动态inventory)
    AWS_SECRET_ACCESS_KEY: ((aws_secret_key))
    EXTRA_ANSIBLE_ARGS: "--limit tag_role_front"  # 限制执行目标
    AWS_DEFAULT_REGION: eu-west-1
    ANSIBLE_PLAYBOOK_NAME: ((customer)).yml  # 动态指定Playbook文件名
    EXTRA_ANSIBLE_VARS:  # 额外Ansible变量
      customer: ((customer))
      project: ((project))
      env: ((env))
    TAGS:  # 仅执行deploy标签任务
      - deploy
2. aws-ami-cleaner
功能描述

清理指定名称模式的旧Amazon AMI,保留最新镜像,适用于频繁构建AMI的自动扩展场景。

环境变量与参数配置
参数名描述默认值是否必填
AWS_ACCESS_KEY_IDAWS访问密钥(需具备AMI删除权限)-是
AWS_SECRET_ACCESS_KEYAWS密钥-是
AWS_NAME_PATTERNSAMI名称匹配模式(JSON数组格式),如["prod-front-*", "prod-back-*"]-是
AWS_REGIONAWS区域-是
使用示例(流水线配置)

YAML锚点定义

yaml
shared:
  - &aws-ami-cleaner
    task: aws-ami-cleaner
    config:
      platform: linux
      image_resource:
        type: docker-image
        source:
          repository: cycloid/cycloid-toolkit
          tag: latest
      run:
        path: /usr/bin/aws-ami-cleaner
      params:
        AWS_ACCESS_KEY_ID: ((aws_access_key))
        AWS_SECRET_ACCESS_KEY: ((aws_secret_key))
        AWS_REGION: eu-west-1
        AWS_NAME_PATTERNS: >
                  [
                    "project1_front_prod",
                    "project1_batch_prod"
                  ]  # 清理名称匹配这两个模式的旧AMI

任务引用示例

yaml
- *aws-ami-cleaner  # 直接引用锚点执行清理任务
3. aws-ecr-cleaner
功能描述

清理Amazon ECR仓库中符合条件的旧镜像,支持按标签正则过滤、保留数量配置。

环境变量与参数配置
参数名描述默认值是否必填
AWS_ACCESS_KEY_IDAWS访问密钥(需具备ECR管理权限)-是
AWS_SECRET_ACCESS_KEYAWS密钥-是
REGIONAWS区域-是
DRYRUN启用 dry-run 模式(仅预览不删除)False否
IMAGES_TO_KEEP每个仓库保留的最新镜像数量2否
REPOSITORIES_FILTER仓库名称过滤(空格分隔的关键词),如"foo bar"匹配含foo或bar的仓库-否
IGNORE_TAGS_REGEX忽略的标签正则(如`"devstaging"`不清理这些标签镜像)-
FILTER_TAGS_REGEX仅清理匹配该正则的标签(如"^dev-"仅清理dev前缀标签)-否
使用示例(流水线配置)

YAML锚点定义

yaml
shared:
  - &aws-ecr-cleaner
    task: aws-ecr-cleaner
    config:
      platform: linux
      image_resource:
        type: docker-image
        source:
          repository: cycloid/cycloid-toolkit
          tag: latest
      run:
        path: /usr/bin/aws-ecr-cleaner
      params:
        AWS_ACCESS_KEY_ID: ((aws_access_key))
        AWS_SECRET_ACCESS_KEY: ((aws_secret_key))
        REGION: ((aws_default_region))
        DRYRUN: False  # 生产环境设为False执行实际删除
        IMAGES_TO_KEEP: 2  # 每个仓库保留最新2个镜像
        REPOSITORIES_FILTER: 'foo bar'  # 仅清理名称含foo或bar的仓库
        IGNORE_TAGS_REGEX: 'dev|staging|prod|latest-'  # 保留这些标签的镜像

任务引用示例

yaml
- *aws-ecr-cleaner  # 直接引用锚点执行ECR清理
4. vault-approle-login
功能描述

通过Vault AppRole认证机制获取临时令牌,并将令牌写入文件供后续工具(如Terraform)使用。

环境变量与参数配置
参数名描述默认值是否必填
VAULT_ROLEIDAppRole角色ID-是
VAULT_SECRETIDAppRole密钥ID-是
VAULT_ADDRVault服务地址(如[***])-否
使用示例(流水线配置)

YAML锚点定义

yaml
shared:
  - &vault-approle-login
    task: vault-approle-login
    config:
      platform: linux
      image_resource:
        type: docker-image
        source:
          repository: cycloid/cycloid-toolkit
          tag: latest
      run:
        path: /usr/bin/vault-approle-login
      outputs:  # 输出令牌文件到vault-token目录
        - name: vault-token
          path: vault-token
    params:
      VAULT_ROLEID: ((vault.role_id))  # AppRole角色ID
      VAULT_SECRETID: ((vault.secret_id))  # AppRole密钥ID
      VAULT_ADDR: ((vault.address))  # Vault服务地址

任务引用示例

yaml
- *vault-approle-login  # 执行认证并输出令牌
5. merge-stack-and-config
功能描述

合并cycloid.io的stack模板(基础设施代码)与用户配置(环境变量、参数等),生成最终部署配置。

环境变量与参数配置
参数名描述默认值是否必填
CONFIG_PATH用户配置目录路径config否
STACK_PATHstack模板目录路径stack否
使用示例(流水线配置)

YAML锚点定义

yaml
shared:
  - &merge-stack-and-config
    platform: linux
    image_resource:
      type: docker-image
      source:
        repository: cycloid/cycloid-toolkit
        tag: latest
    run:
      path: /usr/bin/merge-stack-and-config
    outputs:  # 合并结果输出到merged-stack目录
      - name: merged-stack
        path: "merged-stack"

任务引用示例

yaml
- task: merge-stack-and-config
  config:
    <<: *merge-stack-and-config  # 引用锚点
    inputs:  # 挂载stack和config输入目录
      - name: ((project))-config-ansible
        path: "config"  # 用户配置目录
      - name: ((project))-stack-ansible
        path: "stack"   # stack模板目录
      - name: ((project))-terraform-apply  # 可选:挂载Terraform输出作为变量
        path: "terraform"

镜像标签与版本管理

镜像标签基于内置Ansible版本命名,格式为v<ansible-version>(如v2.4)。更新Ansible版本时需同步更新标签:

bash
# 构建新标签镜像
sudo docker build . -t cycloid/cycloid-toolkit:v2.4

# 推送至仓库
sudo docker push cycloid/cycloid-toolkit:v2.4

注意:生产环境建议使用固定标签(如v2.4)而非latest,避免版本变更导致兼容性问题。

查看更多 cycloid-toolkit 相关镜像 →
pingidentity/pingtoolkit logo
pingidentity/pingtoolkit
by Ping Identity
认证
Ping Tool Kit提供Ping DevOps脚本,支持服务器配置文件。
81M+ pulls
上次更新:3 天前
apache/nifi-toolkit logo
apache/nifi-toolkit
by The Apache Software Foundation
NiFi Toolkit的非官方便捷二进制文件Docker镜像,提供NiFi管理工具(含nifi-cli、tls-toolkit等)的容器化部署方式,无需本地安装即可便捷使用NiFi集群管理、证书生成等功能。
7100K+ pulls
上次更新:25 天前
chainguard/min-toolkit-debug logo
chainguard/min-toolkit-debug
by Chainguard, Inc.
认证
使用Chainguard的低至零CVE容器镜像构建、交付和运行安全软件。
10K+ pulls
上次更新:6 天前
portainer/dev-toolkit logo
portainer/dev-toolkit
by Portainer.io
认证
容器内包含完整的Portainer开发栈(含IDE),用于便捷搭建Portainer开发环境。
610K+ pulls
上次更新:1 个月前
percona/percona-toolkit logo
percona/percona-toolkit
by Percona
认证
Percona Toolkit的Docker镜像,提供用于MySQL和MongoDB管理的命令行工具集,支持性能分析、无锁表结构变更、数据一致性校验等任务,便于容器化环境中快速部署和使用。
10K+ pulls
上次更新:25 天前
rancher/harvester-nvidia-driver-toolkit logo
rancher/harvester-nvidia-driver-toolkit
by Rancher by SUSE
认证
暂无描述
10K+ pulls
上次更新:3 天前

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
cycloid/cycloid-toolkit
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
免费获取在线技术支持请 提交工单,官方QQ群:13763429 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
免费获取在线技术支持请提交工单,官方QQ群: 。
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.
轩辕镜像 官方专业版 Logo
轩辕镜像轩辕镜像官方专业版
首页个人中心搜索镜像
交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 13763429