From a00cca07ead0aeec28acd2507b68322d29436cb1 Mon Sep 17 00:00:00 2001 From: cooney Date: Thu, 2 Apr 2026 01:44:54 +0900 Subject: [PATCH] Update .gitea/workflows/build.yaml --- .gitea/workflows/build.yaml | 17 +++++++++-------- 1 file changed, 9 insertions(+), 8 deletions(-) diff --git a/.gitea/workflows/build.yaml b/.gitea/workflows/build.yaml index 0d9701f..c6dbabe 100644 --- a/.gitea/workflows/build.yaml +++ b/.gitea/workflows/build.yaml @@ -15,24 +15,25 @@ jobs: - name: Checkout code uses: actions/checkout@v4 - - name: Build Project (Physical Strike) + - name: Build Project (Recursive Search Strike) run: | - # 1. 경로 변환 방지 및 권한 강제 오픈 (Check) + # 1. 경로 변환 방지 (Check) export MSYS_NO_PATHCONV=1 sudo chmod -R 777 . - # 2. 현재 러너가 코드를 받아놓은 '진짜 주소'를 변수로 잡습니다. (Check) - REAL_PATH=$(pwd) + # 2. Assets 폴더가 있는 "진짜 프로젝트 경로"를 자동으로 찾아냅니다. (Check) + TARGET_DIR=$(find $(pwd) -name "Assets" -type d -exec dirname {} \;) + echo "Found Assets at: $TARGET_DIR" - # 3. 유니티 실행 (가상 경로 /project 대신 실제 주소를 직접 꽂습니다) (Check) + # 3. 그 진짜 주소로 유니티 빌드 시작! (Check) docker run --rm \ - -v "$REAL_PATH:$REAL_PATH" \ - -w "$REAL_PATH" \ + -v "$TARGET_DIR:$TARGET_DIR" \ + -w "$TARGET_DIR" \ -e UNITY_LICENSE="${{ secrets.UNITY_LICENSE }}" \ -e UNITY_EMAIL="${{ secrets.UNITY_EMAIL }}" \ -e UNITY_PASSWORD="${{ secrets.UNITY_PASSWORD }}" \ unityci/editor:ubuntu-6000.2.15f1-windows-mono-3 \ - unity-editor -batchmode -quit -projectPath "$REAL_PATH" -buildTarget StandaloneWindows64 + unity-editor -batchmode -quit -projectPath "$TARGET_DIR" -buildTarget StandaloneWindows64 - name: Upload Artifact uses: actions/upload-artifact@v4