curl -sSL https://shipyard-project.com/deploy | bash -s
自動部署腳本中, 包括如下參數:node
注意:你要保持相同的系統環境、變量來部署一樣的配置
)Shipyard容許您採起指定的鏡像來部署實例,好比如下的測試版本,你也已這樣作:docker
curl -sSL https://shipyard-project.com/deploy | IMAGE=shipyard/shipyard:test bash -s
你能夠在部署Shipyard管理工具時,自定義你想要的前綴,好比安全
curl -sSL https://shipyard-project.com/deploy | PREFIX=shipyard-test bash -s
這裏增長一些shipyard運行參數,你能夠像這樣進行調整:bash
curl -sSL https://shipyard-project.com/deploy | SHIPYARD_ARGS="--ldap-server=ldap.example.com --ldap-autocreate-users" bash -s
啓用安全加密通信協議(TLS)對Shipyard進行部署,包括代理(docker-proxy)、swarm集羣、shipyard管理平臺的配置,這是一個配置規範。證書必須採用如下命名規範:服務器
注意:證書將被放置在一個單獨的安全認證docker容器中,並在各個組成部分之間共享。若是須要調試,能夠將此容器鏈接到調試容器。數據容器名稱爲$PREFIX-certs
。curl
docker run --rm \ -v $(pwd)/certs:/certs \ ehazlett/certm \ -d /certs \ bundle \ generate \ -o shipyard \ --host proxy \ --host 127.0.0.1
你也能夠在部署時,指定TLS_CERT_PATH
參數:工具
curl -sSL https://shipyard-project.com/deploy | TLS_CERT_PATH=$(pwd)/certs bash -s
Shipyard管理的Swarm節點部署腳本將自動的安裝key/value存儲系統(etcd系統),用於進行服務發現, 相關的工具還有Consul、Zookeeper。增長一個節點到swarm集羣,你能夠經過如下的節點部署腳本:測試
url -sSL https://shipyard-project.com/deploy | ACTION=node DISCOVERY=etcd://10.0.1.10:4001 bash -s
注意:10.0.1.10
該ip地址爲部署Ectd系統所在主機的IP地址,你須要根據你的部署位置進行修改。加密
若是你要刪除Shipyard部署的容器,你能夠使用如下腳本進行刪除。url
curl -sSL https://shipyard-project.com/deploy | ACTION=remove bash -s