2016-12-12 4 views
1

Whle Travis CI сборки я выполнить команду какTravis CI: скрыть секреты в выходе (во избежание утечки секретов)

git remote add origin https://${GH_TOKEN}/some/url 
git push origin master 

В выходе я получил:

Fetch URL:https://<secrte-value>/some/url 

Как это публичное репо, построить выход можно любому, так что это утечка секретов.

Как я могу управлять такими случаями в travis CI? Существует ли последовательное, чтобы избежать утечки секретов в выходе?

+0

речь идет о выходе журнала фильтрации, не шифрование секретов в исходном коде. – WHITECOLOR

ответ

1

Как управлять вопросом описан в Defining encrypted variables in .travis.yml

+0

Так что я считаю, что ответственность за то, чтобы пользователь не выводил секрет в журнал. И сам CI не имеет к этому никакого отношения. – WHITECOLOR

+0

На самом деле Трэвис CI прилагает определенные усилия, чтобы не кричать ваши секреты в журнале. Например, CI будет записывать что-то вроде 'export GH_TOKEN = [secure]'. Но если вы сделаете 'echo $ GH_TOKEN', значит, это ваша вина. –

+0

Я столкнулся с этой проблемой несколько раз. Проблема заключается в запросах на загрузку. Что вы будете делать, если я изменю '.travis.yml', чтобы повторить токен и создать запросы на pull? – Karsten

 Смежные вопросы

  • Нет связанных вопросов^_^