<pre style='margin:0'>
Renee Otten (reneeotten) pushed a commit to branch master
in repository macports-ports.

</pre>
<p><a href="https://github.com/macports/macports-ports/commit/217210719db11b41924c23859c135a1466535c8d">https://github.com/macports/macports-ports/commit/217210719db11b41924c23859c135a1466535c8d</a></p>
<pre style="white-space: pre; background: #F8F8F8">The following commit(s) were added to refs/heads/master by this push:
<span style='display:block; white-space:pre;color:#404040;'>     new 217210719db kubergrunt: new port
</span>217210719db is described below

<span style='display:block; white-space:pre;color:#808000;'>commit 217210719db11b41924c23859c135a1466535c8d
</span>Author: Herby Gillot <herby.gillot@gmail.com>
AuthorDate: Thu Jun 25 08:40:12 2020 -0400

<span style='display:block; white-space:pre;color:#404040;'>    kubergrunt: new port
</span>---
 sysutils/kubergrunt/Portfile | 46 ++++++++++++++++++++++++++++++++++++++++++++
 1 file changed, 46 insertions(+)

<span style='display:block; white-space:pre;color:#808080;'>diff --git a/sysutils/kubergrunt/Portfile b/sysutils/kubergrunt/Portfile
</span>new file mode 100644
<span style='display:block; white-space:pre;color:#808080;'>index 00000000000..3bb558cfb14
</span><span style='display:block; white-space:pre;background:#ffe0e0;'>--- /dev/null
</span><span style='display:block; white-space:pre;background:#e0e0ff;'>+++ b/sysutils/kubergrunt/Portfile
</span><span style='display:block; white-space:pre;background:#e0e0e0;'>@@ -0,0 +1,46 @@
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+# -*- coding: utf-8; mode: tcl; tab-width: 4; indent-tabs-mode: nil; c-basic-offset: 4 -*- vim:fenc=utf-8:ft=tcl:et:sw=4:ts=4:sts=4
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+PortSystem          1.0
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+PortGroup           golang 1.0
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+go.setup            github.com/gruntwork-io/kubergrunt 0.5.13 v
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+categories          sysutils
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+license             Apache-2
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+installs_libs       no
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+description         Kubergrunt is a standalone go binary with a collection of \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    commands to fill in the gaps between Terraform, Helm, and \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    Kubectl.
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+long_description    kubergrunt is a standalone go binary with a collection of \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    commands that attempts to fill in the gaps between \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    Terraform, Helm, and Kubectl for managing a Kubernetes \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    Cluster. Some of the features of kubergrunt include: \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    Configuring kubectl to authenticate with a given EKS \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    cluster, managing Helm and associated TLS certificates \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    on any Kubernetes cluster, setting up Helm client with \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    TLS certificates on any Kubernetes cluster. generating \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    TLS certificate key pairs and storing them as Kubernetes \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    Secrets on any Kubernetes cluster.
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+maintainers         {gmail.com:herby.gillot @herbygillot} \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    openmaintainer
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+checksums           rmd160  6dbed7716bacd6ffff225f1f0717ab6fedfd67f1 \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    sha256  867998917c086365a935b5f58dda54ebe2e3b3224563bce19d5d522cbae94fc1 \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    size    119914
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+depends_build-append \
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+                    port:dep
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+build.pre_args      -v -o ${worksrcpath}/${name}
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+build.args          ./cmd
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+pre-build {
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+    system -W "${worksrcpath}" "${build.env} dep ensure -v -vendor-only"
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+}
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+destroot {
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+    xinstall -m 755 ${worksrcpath}/${name} ${destroot}${prefix}/bin/
</span><span style='display:block; white-space:pre;background:#e0ffe0;'>+}
</span></pre><pre style='margin:0'>

</pre>