atlassian/pipelines-auth-proxy本镜像为一个sidecar容器,作为Git HTTP(S)代理服务,用于增强对bitbucket.org特定仓库的请求,提供透明认证能力。主要用途是在容器化环境中安全访问私有Bitbucket仓库,自动注入认证信息,避免直接暴露凭证到代码或配置中。
git clone/pull/push等标准操作| 参数名 | 类型 | 描述 | 是否必需 |
|---|---|---|---|
repo_slug | 字符串 | Bitbucket仓库的账户/仓库标识,格式为<account_name>/<repository_name>(例:my-team/my-project) | 是 |
oauth_token | 字符串 | Bitbucket OAuth令牌,用于生成Basic Auth认证头部的凭证(需具备目标仓库的访问权限) | 是 |
docker run)bashdocker run -d \ --name bitbucket-auth-proxy \ -e repo_slug="my-company/private-repo" \ -e oauth_token="atlassian-token-xxxxx" \ --network=app-network \ # 与业务容器共享网络(如需) bitbucket-git-auth-sidecar:latest
创建docker-compose.yml:
yamlversion: '3.8' services: app: image: your-business-app:latest depends_on: - bitbucket-proxy environment: - http_proxy=[***] # 指向sidecar代理地址 - https_proxy=[***] networks: - app-net bitbucket-proxy: image: bitbucket-git-auth-sidecar:latest environment: - repo_slug="my-company/private-repo" - oauth_token="atlassian-token-xxxxx" networks: - app-net networks: app-net:
repo_slug(账户/仓库名)和有效的oauth_token(Bitbucket个人访问令牌或OAuth令牌)docker run或编排工具启动容器,确保与业务容器处于同一网络(如需直接通信)[***],端口需根据镜像实际暴露端口调整)git clone [***]等操作,验证是否无需手动输入凭证即可访问注:代理端口(如示例中的8080)需根据镜像实际实现确认,若未明确指定,建议咨询镜像维护者获取默认端口配置。
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务