シークレットをローカルで管理する
Bitrise CLIを使用してローカルでビルドを実行すると、シークレットは .bitrise.secrets.yml ファイル。これは、 bitrise.yml は、どこで実行しますか bitrise run 指図。
Bitrise CLIを使用してローカルでビルドを実行すると、 秘密 から読み取られます .bitrise.secrets.yml ファイル。これは、 bitrise.yml は、どこで実行しますか bitrise run 指図。
シークレットを別の場所に保存する場合は、シークレットファイルの場所を --inventory の旗 bitrise run 指図。例えば: 。
bitrise run my-workflow --inventory /path/to/secrets.yml
必ず gitignore あなたの秘密のファイル
ベストプラクティスとして、常に次のことを確認する必要があります。 .bitrise.secrets.yml あなたに追加されます .gitignore、リポジトリにコミットされないように!最高はあなたが gitignore で始まるすべて .bitrise、これは次の行を追加することで実行できます。 .bitrise* あなたに .gitignore ファイル。
シークレットYAMLファイルにはルートが含まれている必要があります envs: アイテム、次にシークレット環境変数のリスト。
envs: - SECRET_ENV_ONE: first Secret value - SECRET_ENV_TWO: second Secret value
で定義された秘密 .bitrise.secrets.yml ファイルは、他の環境変数と同じように使用できます。
format_version: 11
default_step_lib_source: https://github.com/bitrise-io/bitrise-steplib.git
workflows:
test:
steps:
- [email protected]:
inputs:
- content: |
#!/bin/bash
echo "SECRET_ENV_ONE: ${SECRET_ENV_ONE}"
echo "SECRET_ENV_TWO: ${SECRET_ENV_TWO}"
あなたはただすることができます bitrise run test ディレクトリ内、およびスクリプト ステップ シークレットファイルで指定された値を出力します。
SECRET_ENV_ONE: first secret value SECRET_ENV_TWO: second secret value
シークレットは、実行時に処理される最初の環境変数であるため、 bitrise run コマンド、あなたはあなたのどこでも秘密を使うことができます bitrise.yml。