シークレットをローカルで管理する
Bitrise CLIを使用してローカルでビルドを実行すると、シークレットは .bitrise.secrets.yml
ファイル。これは、 bitrise.yml
は、どこで実行しますか bitrise run
指図。
Bitrise CLIを使用してローカルでビルドを実行すると、 秘密 から読み取られます .bitrise.secrets.yml
ファイル。これは、 bitrise.yml
は、どこで実行しますか bitrise run
指図。
シークレットを別の場所に保存する場合は、シークレットファイルの場所を --inventory
の旗 bitrise run
指図。例えば: 。
bitrise run my-workflow --inventory /path/to/secrets.yml
必ず gitignore
あなたの秘密のファイル
ベストプラクティスとして、常に次のことを確認する必要があります。 .bitrise.secrets.yml
あなたに追加されます .gitignore
、リポジトリにコミットされないように!最高はあなたが gitignore
で始まるすべて .bitrise
、これは次の行を追加することで実行できます。 .bitrise*
あなたに .gitignore
ファイル。
シークレットYAMLファイルにはルートが含まれている必要があります envs:
アイテム、次にシークレット環境変数のリスト。
envs: - SECRET_ENV_ONE: first Secret value - SECRET_ENV_TWO: second Secret value
で定義された秘密 .bitrise.secrets.yml
ファイルは、他の環境変数と同じように使用できます。
format_version: 11 default_step_lib_source: https://github.com/bitrise-io/bitrise-steplib.git workflows: test: steps: - [email protected]: inputs: - content: | #!/bin/bash echo "SECRET_ENV_ONE: ${SECRET_ENV_ONE}" echo "SECRET_ENV_TWO: ${SECRET_ENV_TWO}"
あなたはただすることができます bitrise run test
ディレクトリ内、およびスクリプト ステップ シークレットファイルで指定された値を出力します。
SECRET_ENV_ONE: first secret value SECRET_ENV_TWO: second secret value
シークレットは、実行時に処理される最初の環境変数であるため、 bitrise run
コマンド、あなたはあなたのどこでも秘密を使うことができます bitrise.yml
。