Skip to main content

シークレットをローカルで管理する

概要

Bitrise CLIを使用してローカルでビルドを実行すると、シークレットは .bitrise.secrets.yml ファイル。これは、 bitrise.yml は、どこで実行しますか bitrise run 指図。

Bitrise CLIを使用してローカルでビルドを実行すると、 秘密 から読み取られます .bitrise.secrets.yml ファイル。これは、 bitrise.yml は、どこで実行しますか bitrise run 指図。

シークレットを別の場所に保存する場合は、シークレットファイルの場所を --inventory の旗 bitrise run 指図。例えば: 。

bitrise run my-workflow --inventory /path/to/secrets.yml

必ず gitignore あなたの秘密のファイル

ベストプラクティスとして、常に次のことを確認する必要があります。 .bitrise.secrets.yml あなたに追加されます .gitignore、リポジトリにコミットされないように!最高はあなたが gitignore で始まるすべて .bitrise、これは次の行を追加することで実行できます。 .bitrise* あなたに .gitignore ファイル。

シークレットYAMLファイルにはルートが含まれている必要があります envs: アイテム、次にシークレット環境変数のリスト。

envs:
- SECRET_ENV_ONE: first Secret value
- SECRET_ENV_TWO: second Secret value

で定義された秘密 .bitrise.secrets.yml ファイルは、他の環境変数と同じように使用できます。

format_version: 11
default_step_lib_source: https://github.com/bitrise-io/bitrise-steplib.git

workflows:
  test:
    steps:
    - [email protected]:
        inputs:
        - content: |
            #!/bin/bash
            echo "SECRET_ENV_ONE: ${SECRET_ENV_ONE}"
            echo "SECRET_ENV_TWO: ${SECRET_ENV_TWO}"

あなたはただすることができます bitrise run test ディレクトリ内、およびスクリプト ステップ シークレットファイルで指定された値を出力します。

SECRET_ENV_ONE: first secret value
SECRET_ENV_TWO: second secret value

シークレットは、実行時に処理される最初の環境変数であるため、 bitrise run コマンド、あなたはあなたのどこでも秘密を使うことができます bitrise.yml