Для критичных окружений с высоким SLA
Канал обновлений Rock-Solid рекомендуется использовать в критичных окружениях с высоким SLA. Мы гарантируем обратную совместимость между версиями канала обновлений Rock-Solid в пределах минорной версии (1.1.x). Мы гарантируем, что версия из канала обновлений Stable перейдет в канал обновлений Rock-Solid не ранее чем через 2 недели плотного тестирования.
{% raw %}
To install werf we strongly recommend following these instructions.
Alternatively, you can download werf binaries from here:
These binaries were signed with PGP and could be verified with the werf PGP public key. For example, werf binary can be downloaded and verified with gpg on Linux with these commands:
curl -sSLO "https://tuf.werf.io/targets/releases/2.22.0/linux-amd64/bin/werf" -O "https://tuf.werf.io/targets/signatures/2.22.0/linux-amd64/bin/werf.sig"
curl -sSL https://werf.io/werf.asc | gpg --import
gpg --verify werf.sig werf
{% endraw %}
Рекомендуемый канал обновлений, если вы не уверены в выборе
Канал обновлений Stable можно безопасно использовать и мы рекомендуем этот канал обновлений везде. Мы гарантируем обратную совместимость между версиями канала обновлений Stable в пределах минорной версии (1.1.x). Мы гарантируем, что версия канала обновлений Early-Access перейдет в канал обновлений Stable не ранее чем через две недели после внутреннего тестирования.
{% raw %}
To install werf we strongly recommend following these instructions.
Alternatively, you can download werf binaries from here:
These binaries were signed with PGP and could be verified with the werf PGP public key. For example, werf binary can be downloaded and verified with gpg on Linux with these commands:
curl -sSLO "https://tuf.werf.io/targets/releases/2.27.1/linux-amd64/bin/werf" -O "https://tuf.werf.io/targets/signatures/2.27.1/linux-amd64/bin/werf.sig"
curl -sSL https://werf.io/werf.asc | gpg --import
gpg --verify werf.sig werf
{% endraw %}
Для некритичных окружений или локальной разработки
Версии этого канала обновлений обычно безопасно использовать в некритичных окружениях или при локальной разработке. Мы не гарантируем обратную совместимость между версиями канала обновлений Early-Access.
{% raw %}
To install werf we strongly recommend following these instructions.
Alternatively, you can download werf binaries from here:
These binaries were signed with PGP and could be verified with the werf PGP public key. For example, werf binary can be downloaded and verified with gpg on Linux with these commands:
curl -sSLO "https://tuf.werf.io/targets/releases/2.27.1/linux-amd64/bin/werf" -O "https://tuf.werf.io/targets/signatures/2.27.1/linux-amd64/bin/werf.sig"
curl -sSL https://werf.io/werf.asc | gpg --import
gpg --verify werf.sig werf
{% endraw %}
Для более глубокого тестирования новых возможностей
Версии этого канала обновлений предназначены для более глубокого тестирования новых возможностей. Мы не гарантируем обратную совместимость между версиями канала обновлений Beta.
{% raw %}
To install werf we strongly recommend following these instructions.
Alternatively, you can download werf binaries from here:
These binaries were signed with PGP and could be verified with the werf PGP public key. For example, werf binary can be downloaded and verified with gpg on Linux with these commands:
curl -sSLO "https://tuf.werf.io/targets/releases/2.27.1/linux-amd64/bin/werf" -O "https://tuf.werf.io/targets/signatures/2.27.1/linux-amd64/bin/werf.sig"
curl -sSL https://werf.io/werf.asc | gpg --import
gpg --verify werf.sig werf
{% endraw %}
Наименее стабильный канал обновлений
Версии этого канала обновлений могут содержать новые возможности, а также быть нестабильными, иметь ошибки. Мы не гарантируем обратную совместимость между версиями канала обновлений Alpha.
{% raw %}
To install werf we strongly recommend following these instructions.
Alternatively, you can download werf binaries from here:
These binaries were signed with PGP and could be verified with the werf PGP public key. For example, werf binary can be downloaded and verified with gpg on Linux with these commands:
curl -sSLO "https://tuf.werf.io/targets/releases/2.27.1/linux-amd64/bin/werf" -O "https://tuf.werf.io/targets/signatures/2.27.1/linux-amd64/bin/werf.sig"
curl -sSL https://werf.io/werf.asc | gpg --import
gpg --verify werf.sig werf
{% endraw %}
Для критичных окружений с высоким SLA
Канал обновлений Rock-Solid рекомендуется использовать в критичных окружениях с высоким SLA. Мы гарантируем обратную совместимость между версиями канала обновлений Rock-Solid в пределах минорной версии (1.1.x). Мы гарантируем, что версия из канала обновлений Stable перейдет в канал обновлений Rock-Solid не ранее чем через 2 недели плотного тестирования.
{% raw %}# Features
[compose] docker-compose run command support
[compose] Support for positional arguments to build and forward
specific images
If one or more IMAGE_NAME parameters specified, werf will build and
forward only these images
werf compose up [IMAGE_NAME...] [options] [--docker-compose-options="OPTIONS"] [--docker-compose-command-options="OPTIONS"] [--] [SERVICE...]
[compose] Fix certain service names specified by the user are ignored
[container registry] Fix processing of reference with digest
The user may have encountered related issues when using the base image
(from) with digest (REPO@DIGEST, REPO:TAG@DIGEST).
WARNING: cannot get base image id (alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f): can not get base image id from registry (alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f): repository can only contain the runes `abcdefghijklmnopqrstuvwxyz0123456789_-./`: alpine@sha256
WARNING: using existing image alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f without pull
[git_repo] Move common methods from git_repo local/remote to base
[conveyor] Refactoring of werf config images processing
Improvements related to tests, coverage, and GitHub Actions workflows
{% endraw %}
Рекомендуемый канал обновлений, если вы не уверены в выборе
Канал обновлений Stable можно безопасно использовать и мы рекомендуем этот канал обновлений везде. Мы гарантируем обратную совместимость между версиями канала обновлений Stable в пределах минорной версии (1.1.x). Мы гарантируем, что версия канала обновлений Early-Access перейдет в канал обновлений Stable не ранее чем через две недели после внутреннего тестирования.
{% raw %}# Features
[compose] docker-compose run command support
[compose] Support for positional arguments to build and forward
specific images
If one or more IMAGE_NAME parameters specified, werf will build and
forward only these images
werf compose up [IMAGE_NAME...] [options] [--docker-compose-options="OPTIONS"] [--docker-compose-command-options="OPTIONS"] [--] [SERVICE...]
[compose] Fix certain service names specified by the user are ignored
[container registry] Fix processing of reference with digest
The user may have encountered related issues when using the base image
(from) with digest (REPO@DIGEST, REPO:TAG@DIGEST).
WARNING: cannot get base image id (alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f): can not get base image id from registry (alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f): repository can only contain the runes `abcdefghijklmnopqrstuvwxyz0123456789_-./`: alpine@sha256
WARNING: using existing image alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f without pull
[git_repo] Move common methods from git_repo local/remote to base
[conveyor] Refactoring of werf config images processing
Improvements related to tests, coverage, and GitHub Actions workflows
{% endraw %}
Для некритичных окружений или локальной разработки
Версии этого канала обновлений обычно безопасно использовать в некритичных окружениях или при локальной разработке. Мы не гарантируем обратную совместимость между версиями канала обновлений Early-Access.
{% raw %}# Features
[compose] docker-compose run command support
[compose] Support for positional arguments to build and forward
specific images
If one or more IMAGE_NAME parameters specified, werf will build and
forward only these images
werf compose up [IMAGE_NAME...] [options] [--docker-compose-options="OPTIONS"] [--docker-compose-command-options="OPTIONS"] [--] [SERVICE...]
[compose] Fix certain service names specified by the user are ignored
[container registry] Fix processing of reference with digest
The user may have encountered related issues when using the base image
(from) with digest (REPO@DIGEST, REPO:TAG@DIGEST).
WARNING: cannot get base image id (alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f): can not get base image id from registry (alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f): repository can only contain the runes `abcdefghijklmnopqrstuvwxyz0123456789_-./`: alpine@sha256
WARNING: using existing image alpine@sha256:69e70a79f2d41ab5d637de98c1e0b055206ba40a8145e7bddb55ccc04e13cf8f without pull
[git_repo] Move common methods from git_repo local/remote to base
[conveyor] Refactoring of werf config images processing
Improvements related to tests, coverage, and GitHub Actions workflows
{% endraw %}
Для более глубокого тестирования новых возможностей
Версии этого канала обновлений предназначены для более глубокого тестирования новых возможностей. Мы не гарантируем обратную совместимость между версиями канала обновлений Beta.
{% raw %}# Fixes
Fix werf-render command error shadowing and logging
werf render (--verbose|--debug) should enable verbose or debug mode, but it was not happened.{% endraw %}
Наименее стабильный канал обновлений
Версии этого канала обновлений могут содержать новые возможности, а также быть нестабильными, иметь ошибки. Мы не гарантируем обратную совместимость между версиями канала обновлений Alpha.
{% raw %}# Docs
[publication] Add recent publications
[docs] Advanced/Supported container registries: add Yandex Container Registry
Fix werf does not load secret values files outside of helm chart dir
{% endraw %}