首页
/ 在Actions Runner Controller中解决DinD模式Runner无法启动的问题

在Actions Runner Controller中解决DinD模式Runner无法启动的问题

2025-06-08 21:17:00作者:凌朦慧Richard

问题背景

在使用GitHub Actions Runner Controller(ARC)部署自托管Runner时,用户尝试配置Docker-in-Docker(DinD)模式运行器时遇到了问题。Runner虽然成功注册到GitHub,但在执行作业时会卡在等待状态,无法正常运行。

根本原因分析

通过日志检查发现,主要存在两个关键问题:

  1. 配置冲突:用户同时启用了containerMode和手动扩展的Pod规范,导致Kubernetes在创建Pod时检测到重复的卷名称和初始化容器名称。

  2. 网络配置问题:DinD容器需要特定的iptables配置才能正常工作,在某些平台上需要显式启用传统iptables支持。

解决方案

配置修正

正确的做法是只使用扩展的Pod规范,而不启用containerMode。以下是推荐的配置示例:

template:
  spec:
    initContainers:
    - name: init-dind-externals
      image: ghcr.io/actions/actions-runner:latest
      command: ['cp', '-r', '-v', '/home/runner/externals/.', '/home/runner/tmpDir/']
      volumeMounts:
        - name: dind-externals
          mountPath: /home/runner/tmpDir
    containers:
    - name: runner
      image: ghcr.io/actions/actions-runner:latest
      command: ['/home/runner/run.sh']
      env:
        - name: DOCKER_HOST
          value: unix:///run/docker/docker.sock
      volumeMounts:
        - name: work
          mountPath: /home/runner/_work
        - name: dind-sock
          mountPath: /run/docker
          readOnly: true
    - name: dind
      image: docker:dind
      args:
        - dockerd
        - --host=unix:///run/docker/docker.sock
        - --group=$(DOCKER_GROUP_GID)
      env:
        - name: DOCKER_GROUP_GID
          value: '123'
        - name: DOCKER_IPTABLES_LEGACY
          value: '1'
      resources:
        requests:
          memory: "500Mi"
          cpu: "300m"
        limits:
          memory: "500Mi"
          cpu: "300m"
      securityContext:
        privileged: true
      volumeMounts:
        - name: work
          mountPath: /home/runner/_work
        - name: dind-sock
          mountPath: /run/docker
        - name: dind-externals
          mountPath: /home/runner/externals
    volumes:
    - name: work
      emptyDir: {}
    - name: dind-sock
      emptyDir: {}
    - name: dind-externals
      emptyDir: {}

关键配置说明

  1. Docker套接字路径:使用/run/docker/docker.sock而非传统的/var/run/docker.sock路径

  2. iptables传统模式:必须设置环境变量DOCKER_IPTABLES_LEGACY=1,这是DinD在某些平台上正常工作的关键

  3. 资源限制:为DinD容器设置适当的内存和CPU限制,防止资源耗尽

  4. 特权模式:DinD容器需要特权模式才能正常工作

最佳实践建议

  1. 避免配置重复:不要同时使用containerMode和手动扩展的Pod规范

  2. 资源监控:密切监控DinD容器的资源使用情况,根据实际负载调整限制

  3. 安全考虑:特权容器存在安全风险,应确保Runner部署在适当隔离的环境中

  4. 版本兼容性:定期检查Runner和DinD镜像的版本兼容性

总结

通过正确配置DinD模式的Runner,可以实现在Kubernetes集群中安全高效地运行需要Docker支持的GitHub Actions工作流。关键在于避免配置冲突,并确保网络设置正确,特别是iptables的兼容性设置。遵循上述建议,可以显著提高Runner的稳定性和可靠性。

登录后查看全文
热门项目推荐