
Pipeline Components: Shellcheck 是一个包含 Shellcheck 工具的 Docker 镜像,专为 GitLab CI/CD 流水线设计。Shellcheck 是一款开源的 Shell 脚本静态分析工具,可检测脚本中的语法错误、常见陷阱、不符合最佳实践的代码等问题。本镜像的主要用途是在 GitLab CI/CD 流程中集成 Shell 脚本的自动化 linting 检查,提升脚本质量和可靠性。
.sh 文件扩展名、Shebang 声明)。xargs -P 实现多进程并行检查,提升大型项目的检查效率。linting 阶段,在代码构建或测试前对 Shell 脚本进行自动化检查。基础用法
在 GitLab CI 配置文件(.gitlab-ci.yml)中添加如下阶段,对项目中所有 .sh 文件执行 Shellcheck 检查:
yamlshellcheck: stage: linting # 属于 linting 阶段 image: registry.gitlab.com/pipeline-components/shellcheck:latest # 使用本镜像 script: - | # 查找所有 .sh 文件(排除 .git 目录),并逐个执行 shellcheck find . -name .git -type d -prune -o -type f -name \*.sh -print0 | xargs -0 -r -n1 shellcheck
说明:
find . -name .git -type d -prune:排除 .git 目录,避免检查版本控制相关文件。-name \*.sh:匹配所有 .sh 扩展名的文件。xargs -0 -r -n1 shellcheck:通过 xargs 传递文件路径给 shellcheck,-0 处理含空格的文件名,-r 无文件时不执行,-n1 每次处理 1 个文件。高级用法(并行检查 + Shebang 识别)
以下配置支持并行处理以加速检查,并自动识别带有 Shebang(如 #!/bin/bash)的非 .sh 文件:
yamlshellcheck: stage: linting image: registry.gitlab.com/pipeline-components/shellcheck:latest script: # 检查所有 .sh 文件(并行处理) - | find . -name .git -type d -prune -o -type f -name \*.sh -print0 | xargs -0 -P $(nproc) -r -n1 shellcheck # -P $(nproc) 按 CPU 核心数并行处理 # 检查带有 Shebang 的非 .sh 文件(如无扩展名但以 #!/bin/sh 开头的脚本) - | find . -name .git -type d -prune -o -type f -regex '.*/[^.]* **说明**: - `-P $(nproc)`:使用 `nproc` 获取 CPU 核心数,实现并行检查,提升效率。 - 第二部分通过 `head -n1 "$FILE" |grep -q "^#\\! \?/.\+\(ba|d|k\)\?sh"` 匹配 Shebang(如 `#!/bin/bash`、`#!/dash` 等),对符合条件的文件执行 Shellcheck。 ### Docker 命令行使用 除 CI/CD 集成外,可通过 `docker run` 在本地直接运行镜像检查脚本: ```bash # 检查当前目录下的 script.sh 文件(挂载本地目录到容器内 /app) docker run --rm -v $(pwd):/app pipelinecomponents/shellcheck shellcheck /app/script.sh # 检查当前目录下所有 .sh 文件(使用 find 命令) docker run --rm -v $(pwd):/app pipelinecomponents/shellcheck sh -c "find /app -name '*.sh' -print0 | xargs -0 shellcheck"
参数说明:
--rm:容器退出后自动删除。-v $(pwd):/app:将当前工作目录挂载到容器内 /app 目录,使容器可访问本地脚本文件。若需通过 Docker Compose 管理(适用于固定检查任务),可创建 docker-compose.yml:
yamlversion: '3' services: shellcheck: image: pipelinecomponents/shellcheck volumes: - ./:/app # 挂载本地目录到容器 /app command: sh -c "find /app -name '*.sh' -print0 | xargs -0 shellcheck" # 检查所有 .sh 文件
运行检查:
bashdocker-compose up
本项目采用语义化版本控制(Semantic Versioning),版本号格式为 MAJOR.MINOR.PATCH,具体规则参见 Semantic Versioning。
本项目欢迎代码贡献和使用反馈,贡献指南详见 贡献文档。
本项目基于 MIT 许可证 开源,由 Robbert Müller 维护。 -print0 | # 匹配无扩展名的文件 xargs -0 -P $(nproc) -r -n1 sh -c 'FILE="$0"; if head -n1 "$FILE" |grep -q "^#\! ?/.+(ba|d|k)?sh" ; then shellcheck "$FILE" ; else /bin/true ; fi '
**说明**: - __CODE_TOKEN_22__:使用 __CODE_TOKEN_23__ 获取 CPU 核心数,实现并行检查,提升效率。 - 第二部分通过 __CODE_TOKEN_24__ 匹配 Shebang(如 __CODE_TOKEN_25__、__CODE_TOKEN_26__ 等),对符合条件的文件执行 Shellcheck。 ### Docker 命令行使用 除 CI/CD 集成外,可通过 __CODE_TOKEN_27__ 在本地直接运行镜像检查脚本: __CODE_TOKEN_2__ **参数说明**: - __CODE_TOKEN_28__:容器退出后自动删除。 - __CODE_TOKEN_29__:将当前工作目录挂载到容器内 __CODE_TOKEN_30__ 目录,使容器可访问本地脚本文件。 ### Docker Compose 配置(可选) 若需通过 Docker Compose 管理(适用于固定检查任务),可创建 __CODE_TOKEN_31__: __CODE_TOKEN_3__ 运行检查: __CODE_TOKEN_4__ ## 版本控制 本项目采用**语义化版本控制(Semantic Versioning)**,版本号格式为 __CODE_TOKEN_32__,具体规则参见 Semantic Versioning。 ## 支持与贡献 ### 支持渠道 - ***** 社区**:通过 *** 频道 提问。 - **Issue 跟踪**:在 GitLab 仓库 提交问题。 ### 贡献指南 本项目欢迎代码贡献和使用反馈,贡献指南详见 贡献文档。 ## 许可证 本项目基于 MIT 许可证 开源,由 Robbert Müller 维护。
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。



探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务