Шифрую переменные, используя встроенные возможности CI-системы. У каждой CI-системы, будь то GitLab CI/CD, GitHub Actions или Jenkins, есть функции для безопасного хранения секретов. Эти переменные доступны только на определенных этапах конвейера сборки и не отображаются в логах.
Например, в GitLab CI:
Переменные окружения: На уровне группы или проекта можно сохранить переменные. Они помечаются как "защищенные" и "маскированные". "Защищенные" используются только в защищенных ветках и тегах, "маскированные" скрывают значение в логах, если оно полностью совпадает.
yaml
HashiCorp Vault: Интеграция с внешним хранилищем секретов, таким как HashiCorp Vault. GitLab CI может аутентифицироваться в Vault и получать секреты во время выполнения конвейера.
yaml
В GitHub Actions:
${{ secrets.MY_SECRET }}
. Значения не отображаются в логах и не могут бытьШифрую переменные, используя встроенные возможности CI-системы. У каждой CI-системы, будь то GitLab CI/CD, GitHub Actions или Jenkins, есть функции для безопасного хранения секретов. Эти переменные доступны только на определенных этапах конвейера сборки и не отображаются в логах.
Например, в GitLab CI:
Переменные окружения: На уровне группы или проекта можно сохранить переменные. Они помечаются как "защищенные" и "маскированные". "Защищенные" используются только в защищенных ветках и тегах, "маскированные" скрывают значение в логах, если оно полностью совпадает.
yaml
HashiCorp Vault: Интеграция с внешним хранилищем секретов, таким как HashiCorp Vault. GitLab CI может аутентифицироваться в Vault и получать секреты во время выполнения конвейера.
yaml
В GitHub Actions:
${{ secrets.MY_SECRET }}
. Значения не отображаются в логах и не могут бытьЗарегистрируйтесь или войдите, чтобы получить доступ к полным ответам на все вопросы из банка вопросов.