2016-12-12 1 views
1

whle travis CI Build I Befehl ausführen wieTravis CI: verbergen Geheimnisse in der Ausgabe (vermeiden Geheimnisse Leck)

git remote add origin https://${GH_TOKEN}/some/url 
git push origin master 

Im Ausgang bekam ich:

Fetch URL:https://<secrte-value>/some/url 

Wie es öffentlich Repo ist, Build-Ausgabe ist für jedermann verfügbar, so ist dies ein Geheimnis Leck.

Wie nehme ich an, solche Fälle in Travis CI zu verwalten? Gibt es eine konsequente Vermeidung von Geheimnissen in der Ausgabe?

+0

Die Frage ist, über Filter Logausgabe beschrieben, keine Geheimnisse im Quellcode zu verschlüsseln. – WHITECOLOR

Antwort

1

Wie Ihr Problem verwalten ist in Defining encrypted variables in .travis.yml

+0

So glaube ich, dass es Verantwortung des Benutzers ist, im Protokoll nicht geheim auszugeben. Und CI selbst hat damit nichts zu tun. – WHITECOLOR

+0

Eigentlich unternimmt Travis CI einige Anstrengungen, um Ihre Geheimnisse im Protokoll nicht zu schreien. Zum Beispiel loggt CI etwas wie 'export GH_TOKEN = [secure]'. Aber wenn du "echo $ GH_TOKEN" sagen würdest, dann ist es deine Schuld. –

+0

Ich bin mehrmals auf dieses Problem gestoßen. Das Problem sind Pull-Anfragen. Was machen Sie, wenn ich die '.travis.yml' ändere, um das Token zu wiederholen und Pull-Anfragen zu erstellen? – Karsten

Verwandte Themen