GitHub Actions: Docker-Images Automatisch Erstellen und Bereitstellen
GitHub Actions bietet eine leistungsstarke CI/CD-Plattform, die direkt in Ihr Repository integriert ist. In Kombination mit Docker koennen Sie vollautomatische Build-Pipelines erstellen, die Ihre Container-Images bauen, testen, scannen und in einer Registry veroeffentlichen. Dieser Leitfaden zeigt Ihnen, wie Sie einen produktionsreifen Workflow aufsetzen.
Grundlegender Docker-Build-Workflow
Erstellen Sie die Workflow-Datei .github/workflows/docker-build.yml:
name: Docker Build and Push
on:
push:
branches: [main]
tags: ['v*']
pull_request:
branches: [main]
env:
REGISTRY: ghcr.io
IMAGE_NAME: ${{ github.repository }}
jobs:
build:
runs-on: ubuntu-latest
permissions:
contents: read
packages: write
steps:
- name: Checkout repository
uses: actions/checkout@v4
- name: Set up QEMU
uses: docker/setup-qemu-action@v3
- name: Set up Docker Buildx
uses: docker/setup-buildx-action@v3
- name: Log in to GHCR
if: github.event_name != 'pull_request'
uses: docker/login-action@v3
with:
registry: ${{ env.REGISTRY }}
username: ${{ github.actor }}
password: ${{ secrets.GITHUB_TOKEN }}
- name: Extract metadata
id: meta
uses: docker/metadata-action@v5
with:
images: ${{ env.REGISTRY }}/${{ env.IMAGE_NAME }}
tags: |
type=semver,pattern={{version}}
type=semver,pattern={{major}}.{{minor}}
type=sha,prefix=
type=raw,value=latest,enable={{is_default_branch}}
- name: Build and push
uses: docker/build-push-action@v5
with:
context: .
platforms: linux/amd64,linux/arm64
push: ${{ github.event_name != 'pull_request' }}
tags: ${{ steps.meta.outputs.tags }}
labels: ${{ steps.meta.outputs.labels }}
cache-from: type=gha
cache-to: type=gha,mode=max
Dieser Workflow wird bei jedem Push zum main-Branch und bei neuen Tags ausgefuehrt. Pull Requests werden gebaut, aber nicht veroeffentlicht.
Multi-Registry-Veroeffentlichung
Um Images gleichzeitig auf GHCR und Docker Hub zu veroeffentlichen, fuegen Sie einen zweiten Login-Schritt hinzu:
- name: Log in to Docker Hub
if: github.event_name != 'pull_request'
uses: docker/login-action@v3
with:
username: ${{ secrets.DOCKERHUB_USERNAME }}
password: ${{ secrets.DOCKERHUB_TOKEN }}
Erweitern Sie die Metadata-Action um das Docker-Hub-Image:
- name: Extract metadata
id: meta
uses: docker/metadata-action@v5
with:
images: |
${{ env.REGISTRY }}/${{ env.IMAGE_NAME }}
${{ secrets.DOCKERHUB_USERNAME }}/${{ github.event.repository.name }}
Schwachstellenscan mit Trivy
Fuegen Sie einen automatischen Sicherheitsscan hinzu, der bei kritischen Schwachstellen den Build fehlschlagen laesst:
- name: Run Trivy vulnerability scanner
uses: aquasecurity/trivy-action@master
with:
image-ref: ${{ env.REGISTRY }}/${{ env.IMAGE_NAME }}:${{ github.sha }}
format: 'sarif'
output: 'trivy-results.sarif'
severity: 'CRITICAL,HIGH'
exit-code: '1'
- name: Upload Trivy scan results
uses: github/codeql-action/upload-sarif@v3
if: always()
with:
sarif_file: 'trivy-results.sarif'
Die Ergebnisse werden als SARIF-Datei exportiert und in der Security-Registerkarte Ihres Repositories angezeigt.
Build-Optimierung mit Caching
Der Workflow nutzt bereits den GitHub Actions Cache (type=gha). Fuer weitere Optimierungen koennen Sie Ihr Dockerfile mit Multi-Stage-Builds strukturieren:
FROM node:20-alpine AS builder
WORKDIR /app
COPY package*.json ./
RUN npm ci --only=production
COPY . .
RUN npm run build
FROM node:20-alpine AS runtime
WORKDIR /app
COPY --from=builder /app/dist ./dist
COPY --from=builder /app/node_modules ./node_modules
EXPOSE 3000
CMD ["node", "dist/server.js"]
Fazit
Mit GitHub Actions und Docker erstellen Sie robuste CI/CD-Pipelines, die Ihre Container-Images automatisch bauen, testen und sicher veroeffentlichen. Nutzen Sie Multi-Arch-Builds fuer maximale Kompatibilitaet, aktivieren Sie Schwachstellenscans und optimieren Sie die Build-Zeiten mit Caching-Strategien.