GitHub Actions: Construir e Implantar Imagens Docker

Automatizar o build e a publicacao de imagens Docker com GitHub Actions elimina erros manuais e garante que cada commit na branch principal gere uma imagem testada e pronta para deploy. Este guia mostra como criar um pipeline completo de CI/CD para containers Docker.

Criando o Workflow de Build

O workflow do GitHub Actions e definido em um arquivo YAML no diretorio .github/workflows/. Configure triggers para executar automaticamente em pushes e pull requests:

# .github/workflows/docker-build.yml
name: Build and Push Docker Image

on:
  push:
    branches: [main]
    tags: ['v*']
  pull_request:
    branches: [main]

env:
  REGISTRY: ghcr.io
  IMAGE_NAME: ${{ github.repository }}

jobs:
  build:
    runs-on: ubuntu-latest
    permissions:
      contents: read
      packages: write

    steps:
      - name: Checkout repository
        uses: actions/checkout@v4

      - name: Set up QEMU
        uses: docker/setup-qemu-action@v3

      - name: Set up Docker Buildx
        uses: docker/setup-buildx-action@v3

      - name: Log in to GHCR
        if: github.event_name != 'pull_request'
        uses: docker/login-action@v3
        with:
          registry: ${{ env.REGISTRY }}
          username: ${{ github.actor }}
          password: ${{ secrets.GITHUB_TOKEN }}

      - name: Extract metadata
        id: meta
        uses: docker/metadata-action@v5
        with:
          images: ${{ env.REGISTRY }}/${{ env.IMAGE_NAME }}
          tags: |
            type=semver,pattern={{version}}
            type=sha,prefix=
            type=raw,value=latest,enable={{is_default_branch}}

      - name: Build and push
        uses: docker/build-push-action@v5
        with:
          context: .
          platforms: linux/amd64,linux/arm64
          push: ${{ github.event_name != 'pull_request' }}
          tags: ${{ steps.meta.outputs.tags }}
          labels: ${{ steps.meta.outputs.labels }}
          cache-from: type=gha
          cache-to: type=gha,mode=max

O workflow utiliza cache do GitHub Actions (cache-from: type=gha) para acelerar builds subsequentes, reutilizando camadas Docker que nao mudaram. A action metadata-action gera tags automaticas baseadas em semantic versioning e SHA do commit.

Publicando em Multiplos Registries

Para publicar simultaneamente no GHCR e Docker Hub, adicione um segundo step de login e inclua ambos os registries nas tags:

      - name: Log in to Docker Hub
        if: github.event_name != 'pull_request'
        uses: docker/login-action@v3
        with:
          username: ${{ secrets.DOCKERHUB_USERNAME }}
          password: ${{ secrets.DOCKERHUB_TOKEN }}

      - name: Extract metadata for Docker Hub
        id: meta-dockerhub
        uses: docker/metadata-action@v5
        with:
          images: docker.io/${{ secrets.DOCKERHUB_USERNAME }}/${{ github.event.repository.name }}
          tags: |
            type=semver,pattern={{version}}
            type=raw,value=latest,enable={{is_default_branch}}

Armazene as credenciais do Docker Hub como segredos do repositorio em Settings > Secrets and variables > Actions. Use tokens de acesso em vez de senhas para maior seguranca.

Escaneamento de Vulnerabilidades

Adicione escaneamento automatico de seguranca com Trivy para detectar vulnerabilidades antes do deploy:

      - name: Run Trivy vulnerability scanner
        uses: aquasecurity/trivy-action@master
        with:
          image-ref: ${{ env.REGISTRY }}/${{ env.IMAGE_NAME }}:latest
          format: 'sarif'
          output: 'trivy-results.sarif'
          severity: 'CRITICAL,HIGH'

      - name: Upload Trivy scan results
        uses: github/codeql-action/upload-sarif@v3
        if: always()
        with:
          sarif_file: 'trivy-results.sarif'

Os resultados do Trivy sao carregados como SARIF e aparecem na aba Security do repositorio. Configure o step para falhar o workflow (exit-code: '1') quando vulnerabilidades criticas forem encontradas, bloqueando o merge do pull request.

Otimizando o Dockerfile para CI/CD

Um Dockerfile bem estruturado com multi-stage build reduz o tamanho da imagem final e melhora a seguranca:

# Stage 1: Build
FROM node:20-alpine AS builder
WORKDIR /app
COPY package*.json ./
RUN npm ci --only=production
COPY . .
RUN npm run build

# Stage 2: Production
FROM node:20-alpine
RUN addgroup -g 1001 appgroup && \
    adduser -u 1001 -G appgroup -s /bin/sh -D appuser
WORKDIR /app
COPY --from=builder --chown=appuser:appgroup /app/dist ./dist
COPY --from=builder --chown=appuser:appgroup /app/node_modules ./node_modules
USER appuser
EXPOSE 3000
CMD ["node", "dist/server.js"]

Use .dockerignore para excluir arquivos desnecessarios do contexto de build, como node_modules, .git, e arquivos de teste. Isso acelera o build e reduz o tamanho da imagem.

Resumo

GitHub Actions com Docker oferece um pipeline de CI/CD completo e gratuito para projetos open-source. Com builds multi-arquitetura, publicacao automatica em registries e escaneamento de vulnerabilidades, voce garante que suas imagens Docker sao confiáveis e seguras para implantacao em producao.