GitHub

秘密と環境設定

すべての秘密環境変数(secret env var)は環境変数ですが、すべての環境変数(env var)が秘密環境変数ではありません。

環境変数について

ワークフローエディターのEnv Varsタブで、キーと値を使用して環境変数を設定できます。アプリに登録されているすべての環境変数のコレクションです。環境変数は、特定のワークフローに設定されない限り、ワークフローのどのステップでも必要なだけ参照できます。

ステップ入力に変数を挿入する方法についてのYouTubeチュートリアルをチェックしてください!

ワークフローのステップ入力フィールドの横にあるinsert variablをクリックすると、insert variablポップアップウィンドウから適切な環境変数を選択できます。対話型リストには、Env Varsタブで設定した使用可能なすべての環境変数と、ワークフローの前の手順ですでに作成されたものが表示されます。例として、ワークフローの3番目のステップの入力をクリックすると、Insert variableリストには、最初と2番目のステップで作成されたすべての環境変数(出力)と、Env Varsに登録したものが含まれます。リストには、4番目、5番目、6番目のステップで作成されるものは表示されません。

Env Varsで変数を新しいものに置き換えることもできます。古い値を削除して新しい値を設定してください。入力のReplace variables in inputsを右側に切り替えると、新しい値がワークフローのあらゆる場所で使用されます。

秘密を守ります

秘密の環境変数とは反対に、環境変数はプルリクエストによって引き起こされるビルドで公開されているので、どんな機密情報もEnv Varsに追加しないでください。

特定のワークフローごとに環境変数を設定

App Environmental Variablesの下に、全てのワークフローで後に使用するすべての環境変数を設定できます。

Screenshot

ワークフローの環境変数を別々に設定することもできます。特定のワークフローでのみ使用される変数で環境変数を設定したい場合は、リストからそれぞれのワークフローを選択して環境変数を追加します。このリストは、アプリに付けたワークフローから構成されています。 (以下のこの例では、アプリにはdeployprimarydummyのワークフローがあります。)

Screenshot

Bitrise CLIとbitrise.ioで公開されている利用可能な環境変数のリストをチェックしてください。

Secretsについて

秘密の環境変数は暗号化されたフォーマットで情報を隠す特別なタイプのもので、個人の入力がbuild logs / bitrise.ymlで表示されないようにします。シークレット環境変数は、ワークフローエディタのSecretsタブで環境変数キーと変数を追加することで設定できます。

秘密の環境変数を追加

Bitriseの Secretsタブを使ってワークフローに秘密の環境変数を追加することができます。

  1. SecretsタブのAdd newをクリックします
  2. keyvalueフィールドを設定します。

ステップSENSITIVE入力に秘密の環境変数を直接追加することもできます。

秘密の環境変数を編集

Secretsタブに新しい秘密の環境変数を追加すると、いつでも使うことやコンテンツ変更が可能で、奇異の目から保護することができます。

  1. 秘密環境変数の値の横にあるEditをクリックします。
  2. 必要に応じて内容を変更します。
  3. 値を非表示にする場合は、Make it protectedをクリックするとロックが表示されます。
  4. 必要ない場合は、秘密環境変数をDeleteします。Deleteを押すと、行全体が削除されます。

Make it protected

Make it protectedクリックした場合、あなた、またアプリへのアクセス権を持つユーザーもロックを解除したり値を確認したりすることはできません。

この変更は元に戻すことができないため、変更を保存する前に確認のポップアップウィンドウが表示されます。

eyeアイコンで環境変数の値を表示したり隠したりすることができます。この機能は、Secretsに秘密環境変数のロングリストがある場合、また、他の値を隠したまま1つの秘密環境変数の値だけをチェックしたい場合に便利です。値が隠されている場合、crossed out eyeアイコンで表されます。

入力のReplace variables in inputsを右側に切り替えると、新しい値がワークフローのいたる場所で使用されます。

PR内のビルドログに秘密を公開する場合は、Expose for Pull Requestトグルを有効にできます。

SENSITIVEラベルについて

公開アプリの場合、機密情報を含むステップ入力フィールドはSENSITIVEラベルでマークされているため、秘密環境変数しか使用できません。またExpose for Pull Requestトグルはデフォルトで無効になっており、公開されているビルドログには秘密を隠したままにしておく必要があるため有効にすることはできません。

Head over to Secrets for more information on secret filtering.

シークレットフィルタリング詳細については、「Secrets」から確認してください。