уберечь проекты от утечки данных ключи хранятся в секретных переменных репозитория, единственный вариант к которому пришел, создавать файл, и в workflow делать в него echo названия переменной и ее значение, и в коде ее читать. Какая нормальная практика, понимаю что мой подход далеко не лучший?
В чём проблема читать эти переменные из environment, зачем их в файл записывать?
они хранятся в репозитории как секретные переменные, как их можно оттуда достать по нормальному? нашел способ писать их в файл через echo - в инструкции workflow
Ты можешь прочитать оттуда переменную и передать в качестве env в свой контейнер
как их можно достать кроме записи их в файл чтоб их потом считала сама програма?
А как ты их пишешь в файл с помощью echo? Вот так же их можно сразу в приложение передать Да и обычно секреты можно как Environment variables экспозить, и уже их читаешь с помощью Environment.Getenvironmentvariable()
Что ты имеешь в виду под "их можно сразу в приложение передать". В GitHub actions их только в workflow.yml можно достать
Аргументом при старте приложения, например
Покажи код workflow
там просто echo variable=${{secret}}
а что если нет метода main?
зависит от CI/CD - TeamCity решает проблему одним путём (обратимое хеширование данными сервера), GitLab другим (права доступа к переменным проекта и их категории безопасности) и т.п.
какой CI/CD лучше всего осваивать для микросервисов?
любой который есть в компании - ему же всё равно что собирать, микросервисы или драйвера под ARM64, например
нужен самый распостраненный который используется с микросервисами, чтоб был плюс при устройстве на работу
это не CI/CD - это инфраструктура для контейнеров
любой, они все одинаковые
Обсуждают сегодня