From a83ff299e3b1ed18486f73b8c4407bfd8db57c93 Mon Sep 17 00:00:00 2001 From: cooney Date: Wed, 1 Apr 2026 17:51:34 +0900 Subject: [PATCH] Update .gitea/workflows/activation.yaml --- .gitea/workflows/activation.yaml | 42 ++++++++++++++++++++------------ 1 file changed, 26 insertions(+), 16 deletions(-) diff --git a/.gitea/workflows/activation.yaml b/.gitea/workflows/activation.yaml index df6bf07..9f5e012 100644 --- a/.gitea/workflows/activation.yaml +++ b/.gitea/workflows/activation.yaml @@ -1,4 +1,4 @@ -name: Unity-ALF-The-End +name: Unity-ALF-The-End-Real on: [push] jobs: @@ -10,29 +10,39 @@ jobs: - name: Force Generate ALF run: | - # 1. 권한 완전 개방 + # 1. 권한 풀기 chmod -R 777 . - # 2. 유니티 실행 (경로를 ./Unity.alf로 강제 지정!) - docker run --rm \ + # 2. 컨테이너를 띄워서 파일을 만든 뒤, 컨테이너를 죽이지 않고 파일을 복사해옵니다. (Check) + # 컨테이너 이름을 'alf_generator'로 고정해서 띄웁니다. + docker run --name alf_generator -d \ -v "$(pwd):/project" \ - -u $(id -u):$(id -g) \ + -u root \ -w /project \ unityci/editor:ubuntu-2022.3.20f1-base-3 \ - unity-editor \ - -batchmode \ - -nographics \ - -createManualActivationFile ./Unity.alf \ - -logfile /dev/stdout \ - -quit + tail -f /dev/null - # 3. 모든 구석구석을 뒤져서 파일 확인 - echo "### 생성된 파일 탐색 중 ###" - find . -name "*.alf" - ls -al *.alf || echo "아직도 없으면 진짜 퇴사각" + # 3. 실행 중인 컨테이너 안에서 명령어를 직접 때립니다. + docker exec alf_generator unity-editor \ + -batchmode \ + -nographics \ + -createManualActivationFile ./Unity.alf \ + -logfile /dev/stdout \ + -quit + + # 4. 강제로 파일을 밖으로 복사해서 가져옵니다. (필살기) + docker cp alf_generator:/project/Unity.alf ./Unity.alf + + # 5. 컨테이너 정리 + docker rm -f alf_generator + + # 6. 확인 + echo "### 이번엔 진짜 파일 있는지 확인 ###" + ls -al Unity.alf + chmod 666 Unity.alf - name: Upload ALF uses: actions/upload-artifact@v3 with: name: Unity-Manual-ALF - path: "**/*.alf" # 어느 폴더에 생겨도 다 긁어모음 (Check) \ No newline at end of file + path: ./Unity.alf # (Check) \ No newline at end of file