Travis ma funkcję szyfrowania zmiennych środowiskowych ( „Szyfrowanie zmiennych środowiskowych” ). Może to służyć do ochrony twoich tajnych kluczy API. Z powodzeniem użyłem tego dla mojego klucza Heroku API.
Wszystko, co musisz zrobić, to zainstalować klejnot Travis, zaszyfrować żądany ciąg i dodać zaszyfrowany ciąg do pliku .travis.yml
. Szyfrowanie jest ważne tylko dla jednego repozytorium. travis
Komenda dostanie swój klucz publiczny do repo i może odszyfrować ciąg podczas kompilacji.
gem install --user travis
travis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
Daje to następujące wyniki:
Please add the following to your .travis.yml file:
secure: "OrEeqU0z6GJdC6Sx/XI7AMiQ8NM9GwPpZkVDq6cBHcD6OlSppkSwm6JvopTR\newLDTdtbk/dxKurUzwTeRbplIEe9DiyVDCzEiJGfgfq7woh+GRo+q6+UIWLE\n3nowpI9AzXt7iBhoKhV9lJ1MROrnn4DnlKxAEUlHTDi4Wk8Ei/g="
travis encrypt [args..] [options]
tj. Będziesz chciał to zrobićtravis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
. Ustawienie opcji na pierwszym miejscu, a danych do zaszyfrowania na końcu powoduje wyświetlenie ostrzeżenia.--add env.global
dotravis
polecenia, to zmieniają swój .travis.yml automatycznie.zgodnie z tym w dokumentacji Travis ci jest powiedziane, że:
zapoznaj się z poniższym samouczkiem, aby zainstalować klienta heroku zgodnie z Twoim systemem operacyjnym
źródło
Możesz także zdefiniować tajne zmienne w ustawieniach repozytorium :
źródło
Użyj innego zestawu kluczy API i zrób to w ten sam sposób. Twoje pudełko Travis zostanie skonfigurowane do uruchomienia kompilacji, a następnie całkowicie zburzone po zakończeniu kompilacji. Masz uprawnienia roota do swojego pudełka podczas kompilacji, więc możesz z nim zrobić, co chcesz.
źródło