Travis tiene una función para cifrar variables de entorno ( "Cifrar variables de entorno" ). Esto se puede utilizar para proteger sus claves secretas de API. He usado esto con éxito para mi clave API de Heroku.
Todo lo que tiene que hacer es instalar la gema travis, cifrar la cadena que desee y agregar la cadena cifrada en su .travis.yml
. El cifrado solo es válido para un repositorio. El travis
comando obtiene su clave pública para su repositorio y luego puede descifrar la cadena durante la compilación.
gem install --user travis
travis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
Esto le da el siguiente resultado:
Please add the following to your .travis.yml file:
secure: "OrEeqU0z6GJdC6Sx/XI7AMiQ8NM9GwPpZkVDq6cBHcD6OlSppkSwm6JvopTR\newLDTdtbk/dxKurUzwTeRbplIEe9DiyVDCzEiJGfgfq7woh+GRo+q6+UIWLE\n3nowpI9AzXt7iBhoKhV9lJ1MROrnn4DnlKxAEUlHTDi4Wk8Ei/g="
travis encrypt [args..] [options]
es decir, querrás hacerlotravis encrypt MY_SECRET_ENV=super_secret -r my_username/my_repo
. Si se ponen las opciones primero y los datos que se van a cifrar en último lugar, se muestra una advertencia.--add env.global
deltravis
comando, modificará su .travis.yml automáticamente.de acuerdo con esto en la documentación de travis ci se dice que:
consulte el siguiente tutorial para instalar el cliente heroku de acuerdo con su sistema operativo
fuente
También puede definir variables secretas en la configuración del repositorio :
fuente
Use un conjunto diferente de claves API y hágalo de la misma manera. Su caja de travis se configura para su ejecución de compilación y luego se vuelve a derribar por completo una vez finalizada la compilación. Tienes acceso de root a tu caja durante la compilación, por lo que puedes hacer lo que quieras con ella.
fuente