Heim  >  Artikel  >  Entwicklungswerkzeuge  >  So drucken Sie Geheimnisse in Github-Aktionen

So drucken Sie Geheimnisse in Github-Aktionen

Patricia Arquette
Patricia ArquetteOriginal
2024-10-10 12:33:22993Durchsuche

In diesem Artikel wird erläutert, wie Geheimnisse in GitHub Actions-Workflows sicher gedruckt und verarbeitet werden. Es werden verschiedene Methoden vorgestellt, beispielsweise die Verwendung des GitHub Actions Secret Managers, sicherer Umgebungsvariablen und SSH-Schlüssel. Der Artikel hebt auch die besten hervor

So drucken Sie Geheimnisse in Github-Aktionen

Wie drucke ich Geheimnisse in GitHub-Aktionen?

Es gibt mehrere Möglichkeiten, Geheimnisse in GitHub-Aktionen zu drucken. Eine Möglichkeit besteht darin, den Befehl echo zu verwenden. Zum Beispiel:

<code class="yaml">steps:
  - name: Print a secret
    run: echo "${{ secrets.MY_SECRET }}"</code>

Eine andere Möglichkeit, Geheimnisse zu drucken, ist die Verwendung des Befehls env. Beispiel:

<code class="yaml">steps:
  - name: Print a secret
    run: env</code>

Dadurch wird eine Liste aller Umgebungsvariablen gedruckt, die für den Job verfügbar sind, einschließlich aller gesetzten Geheimnisse.

Wie kann ich Geheimnisse sicher drucken? in meinen GitHub Actions-Workflows?

Es gibt ein paar Dinge, die Sie tun können, um Geheimnisse in Ihren GitHub Actions-Workflows sicher zu drucken.

  1. Verwenden Sie einen Secret-Manager : Ein Secret Manager ist ein Tool, das Ihnen hilft, Geheimnisse sicher zu verwalten und zu speichern. GitHub Actions bietet einen integrierten Secret-Manager, mit dem Sie Secrets speichern und abrufen können. Um den GitHub Actions Secret Manager zu verwenden, können Sie Ihrer Workflow-Datei einen secrets-Schlüssel hinzufügen. Zum Beispiel:

    <code class="yaml">name: Print a secret
    on: push
    jobs:
      print-secret:
     runs-on: ubuntu-latest
     steps:
       - name: Print a secret
         run: echo "${{ secrets.MY_SECRET }}"</code>
  2. Verwenden Sie eine geheime Umgebungsvariable: Eine geheime Umgebungsvariable ist eine Variable, die nur für den aktuellen Job verfügbar ist. Sie können eine geheime Umgebungsvariable verwenden, um ein Geheimnis zu speichern, das Sie im Job verwenden müssen. Um eine geheime Umgebungsvariable festzulegen, können Sie den Befehl env verwenden. Zum Beispiel:

    <code class="yaml">name: Print a secret
    on: push
    jobs:
      print-secret:
     runs-on: ubuntu-latest
     env:
       MY_SECRET: "${{ secrets.MY_SECRET }}"
     steps:
       - name: Print a secret
         run: echo "$MY_SECRET"</code>
  3. Verwenden Sie einen Secure Shell (SSH)-Schlüssel: Ein Secure Shell (SSH)-Schlüssel ist eine Möglichkeit, eine sichere Verbindung zu einem Remote-Server herzustellen . Sie können einen SSH-Schlüssel verwenden, um eine Verbindung zu einem Server herzustellen, auf dem GitHub Actions ausgeführt wird. Sobald Sie eine Verbindung zum Server hergestellt haben, können Sie mit dem Befehl printenv den Wert einer geheimen Umgebungsvariablen drucken. Zum Beispiel:

    <code>ssh -i my-ssh-key ubuntu@github.com
    printenv MY_SECRET</code>

Was sind die Best Practices für den Umgang mit Geheimnissen in GitHub Actions?

Es gibt ein paar Best Practices, die Sie befolgen können, um Geheimnisse sicher zu handhaben in GitHub Actions.

  1. Verwenden Sie einen Secret Manager: Ein Secret Manager ist ein Tool, das Ihnen hilft, Secrets sicher zu verwalten und zu speichern. GitHub Actions bietet einen integrierten Secret-Manager, den Sie zum Speichern und Abrufen von Secrets verwenden können.
  2. Verwenden Sie eine Secret-Umgebungsvariable: Eine Secret-Umgebungsvariable ist eine Variable, die nur für die verfügbar ist aktueller Job. Sie können eine geheime Umgebungsvariable verwenden, um ein Geheimnis zu speichern, das Sie im Job verwenden müssen.
  3. Verwenden Sie einen Secure Shell (SSH)-Schlüssel: Ein Secure Shell (SSH)-Schlüssel ist ein Möglichkeit, eine sichere Verbindung zu einem Remote-Server herzustellen. Sie können einen SSH-Schlüssel verwenden, um eine Verbindung zu einem Server herzustellen, auf dem GitHub Actions ausgeführt wird.
  4. Codieren Sie Geheimnisse in Ihrer Workflow-Datei nicht fest: Codieren Sie Geheimnisse in Ihrer Workflow-Datei nicht fest, um Sicherheit zu gewährleisten Risiko. Jeder, der Zugriff auf Ihre Workflow-Datei hat, kann die Geheimnisse sehen, die Sie fest codiert haben.
  5. Verwenden Sie eine CI/CD-Pipeline, um Ihre Geheimnisse bereitzustellen: Eine CI/CD-Pipeline ist ein Prozess, der hilft Ihnen beim Erstellen, Testen und Bereitstellen Ihres Codes. Sie können eine CI/CD-Pipeline verwenden, um Ihre Geheimnisse in einer Produktionsumgebung bereitzustellen.

Das obige ist der detaillierte Inhalt vonSo drucken Sie Geheimnisse in Github-Aktionen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn