!GczNDVOkmUAxrFFnCg:maralorn.de

❄️ Nix Da(rmstadt)

115 Members
Nächstes Treffen: 03.11.2025.(<https://md.darmstadt.ccc.de/nixda-202507>) | Dekoratives Systemmanagement. How dare you … wenn Nix hilft | Use `/roomnick` for silly sentiments. | https://nix-cheatsheet.pixie.homes65 Servers

Load older messages


SenderMessageTime
3 Nov 2025
@hexa:lossy.networkhexa* und da effektiv nur positive votes zählen und nicht wie tief wir jemanden downranken - gg14:39:00
@pluieuwu:matrix.orgpluie (leah c.) wow ich liege aufm 2. platz? 14:42:17
@pluieuwu:matrix.orgpluie (leah c.)damn14:42:30
@zitrone:utwente.iozitrone

behold, the most mid candidates:

  • 77.2% Scrumplex
  • 76.3% pinpox
  • 76.1% jopejoe1
  • 74.0% nim65s
  • 73.6% adamcstephens
  • 71.6% tomodachi94
  • 70.7% getchoo
  • 67.9% rhendric
  • 60.5% philiptaron
  • 53.5% aanderse
  • 51.9% mschwaig
  • 51.7% JulienMalka
  • 51.2% leona-ya
  • 47.0% niklaskorz
  • 45.4% pluiedev
  • 39.3% nyabinary
  • 37.7% samueldr
  • 32.1% djacu
  • 30.2% drupol
  • 28.0% cafkafk
  • 26.0% crertel
  • 24.2% GaetanLepage
  • 19.0% K900
  • 15.1% tomberek
15:02:36
@zitrone:utwente.iozitrone (approval = vote[6:18]) 15:02:56
@zitrone:utwente.iozitronenutzt jemand forgejo actions und hat zufälligerweise ein setup bei dem docker (in docker) oder alternativ lxc funktioniert?15:18:56
@niklaskorz:matrix.orgniklaskorzLeider nicht, ich baue meine Container Images zwar in Forgejo Actions, aber mit nix2container15:28:51
@niklaskorz:matrix.orgniklaskorzOder zum Glück nicht, wie mans nimmt15:29:05
@niklaskorz:matrix.orgniklaskorz Es gibt aber auch ein paar Tools die unprivileged container images aus dockerfiles bauen können 15:30:06
@niklaskorz:matrix.orgniklaskorz das hab ich früher mit Moby buildkit gemacht 15:30:16
@niklaskorz:matrix.orgniklaskorz https://github.com/moby/buildkit 15:30:37
@niklaskorz:matrix.orgniklaskorzevtl hab ich da noch meinen Gitlab CI Workflow, ich schaue15:31:57
@zitrone:utwente.iozitroneich soll halt für die uni github actions verwenden darf aber auch andere ci tools verwenden das einfachste wäre da einfach forgejo actions so zu konfigurieren dass sie die github actions mirrorn docker ist in den tests des projekts leider unumgänglich15:32:03
@zitrone:utwente.iozitrone* ich soll halt für die uni github actions verwenden, darf aber auch andere ci tools verwenden das einfachste wäre da einfach forgejo actions so zu konfigurieren dass sie die github actions mirrorn docker ist in den tests des projekts leider unumgänglich15:32:14
@zitrone:utwente.iozitrone* ich soll halt für die uni github actions verwenden, darf aber auch andere ci tools verwenden das einfachste wäre da einfach forgejo actions so zu konfigurieren dass sie die github actions imitieren docker ist in den tests des projekts leider unumgänglich15:32:25
@zitrone:utwente.iozitrone* nutzt jemand forgejo actions und hat zufälligerweise ein setup bei dem docker in docker oder alternativ lxc funktioniert?15:32:54
@niklaskorz:matrix.orgniklaskorzok habs, ist aber schon fast drei Jahre alt, also evtl nicht mehr 1:1 kompatibel mit aktuellen Versionen15:35:37
@niklaskorz:matrix.orgniklaskorz
.build_with_buildkit:
  stage: build
  tags:
    - build
  image:
    name: moby/buildkit:v0.11.1-rootless
    entrypoint: [""]
  variables:
    BUILDKITD_FLAGS: "--oci-worker-no-process-sandbox"
  script:
    - |
      echo "Building and shipping image to $REGISTRY_IMAGE_NAME:$VERSIONLABEL"

      mkdir -p $HOME/.docker
      echo "{\"auths\":{\"$CI_REGISTRY\":{\"username\":\"$CI_REGISTRY_USER\",\"password\":\"$CI_REGISTRY_PASSWORD\"}}}" > $HOME/.docker/config.json

      CONTAINER_IMG_CACHE=$REGISTRY_IMAGE_NAME:buildcache

      buildctl-daemonless.sh build \
        --frontend dockerfile.v0 \
        --local context=$CI_PROJECT_DIR \
        --local dockerfile=docker \
        --opt filename=${DOCKER_FILE_NAME:-$SERVICE_NAME.dockerfile} \
        --opt target=${DOCKER_BUILD_TARGET:-production} \
        --opt build-arg:CI_COMMIT_REF_SLUG=$CI_COMMIT_REF_SLUG \
        --opt build-arg:CI_COMMIT_SHA=$CI_COMMIT_SHA \
        --output type=image,name=$REGISTRY_IMAGE_NAME:$VERSIONLABEL,push=true \
        --export-cache type=registry,ref=$CONTAINER_IMG_CACHE \
        --import-cache type=registry,ref=$CONTAINER_IMG_CACHE
15:36:15
@niklaskorz:matrix.orgniklaskorzaber das braucht keine privileged container und auch kein socket mounting15:36:35
@niklaskorz:matrix.orgniklaskorzaber das ist auch das was intern in docker verwendet wird, vll ist rootless docker ja mittlerweile weit genug 😅15:38:29
@zitrone:utwente.iozitronees geht glaube ich weniger darum dass ich docker container bauen muss, sondern dass die test suite docker container nutzt um service-abhängigkeiten zu starten15:43:27
@niklaskorz:matrix.orgniklaskorzoh, hm15:47:12
@zitrone:utwente.iozitronehttps://github.com/se-uhd/ise25-26_assignment03 nutzt glaube ich https://java.testcontainers.com/15:47:25
@niklaskorz:matrix.orgniklaskorztestcontainers-rs hat noch ne vulnerable Version von tokio-tar15:48:25
@niklaskorz:matrix.orgniklaskorzFun Fact am Rande15:48:27
@niklaskorz:matrix.orgniklaskorzalso von den Issues lese ich raus, dass testcontainers-go auch mit rootless podman kompatibel ist, testcontainers-java jedoch nicht15:52:12
@niklaskorz:matrix.orgniklaskorzweil testcontainers-java von veralteten docker link features abhängt die nie in Podman implementieren wurden (oder werden)15:53:07
@niklaskorz:matrix.orgniklaskorz* weil testcontainers-java von veralteten docker link features abhängt die nie in Podman implementiert wurden (oder werden)15:53:10
@skorpy:entropia.deskorpy (she/her or none) 🏳️‍⚧️ set a profile picture.16:35:53
@tom:dragar.deTom (SC-O-Mat when)https://md.darmstadt.ccc.de/nixda-20250718:10:39

Show newer messages


Back to Room ListRoom Version: 6