Travis a une fonction pour crypter les variables d'environnement ( "Encrypting environment variables" ). Cela peut être utilisé pour protéger vos clés API secrètes. Je l'ai utilisé avec succès pour ma clé API Heroku.
Tout ce que vous avez à faire est d'installer le gem travis, de crypter la chaîne que vous souhaitez et d'ajouter la chaîne cryptée dans votre fichier .travis.yml
. Le chiffrement n'est valide que pour un référentiel. La travis
commande obtient votre clé publique pour votre dépôt et peut ensuite déchiffrer la chaîne lors de la génération.
gem install --user travis
travis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
Cela vous donne la sortie suivante:
Please add the following to your .travis.yml file:
secure: "OrEeqU0z6GJdC6Sx/XI7AMiQ8NM9GwPpZkVDq6cBHcD6OlSppkSwm6JvopTR\newLDTdtbk/dxKurUzwTeRbplIEe9DiyVDCzEiJGfgfq7woh+GRo+q6+UIWLE\n3nowpI9AzXt7iBhoKhV9lJ1MROrnn4DnlKxAEUlHTDi4Wk8Ei/g="
travis encrypt [args..] [options]
c'est-à-dire que vous voudrez fairetravis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
. Mettre les options en premier et les données à chiffrer en dernier affiche un avertissement.--add env.global
de latravis
commande, il modifiera automatiquement votre .travis.yml.d'après cela dans la documentation de travis ci, il est dit que:
reportez-vous au tutoriel suivant pour installer le client heroku en fonction de votre système d'exploitation
la source
Vous pouvez également définir des variables secrètes dans les paramètres du référentiel :
la source
Utilisez un autre ensemble de clés API et procédez de la même manière. Votre boîte de travis est configurée pour votre exécution de construction, puis complètement démolie une fois votre construction terminée. Vous avez un accès root à votre boîte pendant la construction, vous pouvez donc en faire ce que vous voulez.
la source