IBM Cloud Docs
暫置輸出

暫置輸出

部分資料預期工作區上的其他階段可以使用,因此請務必使用 pipelinectl 指令 來建立它們。 若要讓管線中的其他階段及 Script 可以使用必要的輸出,請使用 pipelinectl 的儲存方法,例如 save_repo、save_artifact、save_result 及 set_env。

表 5. 暫置輸出
Source 暫置 說明 Pipelinectl method 必要
setup 您可以將更多儲存庫新增至管線相符性檢查及靜態程式碼掃描 save_repo
test 若要 將測試結果附加至相符性證明作為證明構件,請在此階段中使用 save_result 指令。 save_result
static-scan 若要 將測試結果附加至相符性證明作為證明構件,請在此階段中使用 save_result 指令。 save_result
dynamic-scan 若要 將測試結果附加至相符性證明作為證明構件,請在此階段中使用 save_result 指令。 save_result
containerize 將構件名稱和摘要新增至管線 save_artifact True
sign-artifact 從 GPG 簽署輸出中新增映像檔簽章。 save_artifact True
acceptance-test 若要 將測試結果附加至相符性證明作為證明構件,請在此階段中使用 save_result 指令。 save_result

暫置結果 API

這些自訂階段的結果狀態會隨 pipelinectl 一起儲存。 階段的結果狀態為成功、失敗或跳過。 稍後可以使用這些結果來評估自訂階段是否順利執行。

可用的作業及階段如下:

表 6. 作業和階段
管線 作業或階段
取回要求管線階段 設定、測試、偵測-密碼及分支保護。 偵測密鑰及分支保護階段不是自訂階段。 依預設,它們由管線提供。
連續整合管線階段 setupteststatic-scancontainerizesign-artifactdeployacceptance-testscan-artifactreleasedetect-secretsbranch-protectionbom-checkcis-checkvulnerability-scandetect-secretsbranch-protectionbom-checkcis-checkvulnerability-scan 階段不是自訂階段。 依預設,它們由管線提供。
連續部署管線階段 setupdeployacceptance-testcreate-change-requestchange-request-check-approvalchange-request-change-state-to-implementclose-change-requestcreate-change-requestchange-request-check-approvalchange-request-change-state-to-implementclose-change-request 階段不是自訂階段。 依預設,它們由管線提供。
連續合規管線階段 setupteststatic-scanscan-artifactacceptance-testdetect-secretsbranch-protectionbom-checkcis-checkvulnerability-scandetect-secretsbranch-protectionbom-checkcis-checkvulnerability-scan 階段不是自訂階段。 依預設,它們由管線提供。

範例用法

# List saved stage results
$ get_data result
detect-secrets
branch-protection

# Get stage result
$ get_data result detect-secrets
success

如需「暫置結果 API」的相關資訊,請參閱 在自訂 Script 中使用暫置結果 API