2016-12-12 15 views
1

私は、出力ではトラヴィスCI:出力中の秘密(秘密が漏れないよう)

git remote add origin https://${GH_TOKEN}/some/url 
git push origin master 

ようなコマンドを実行しWhleトラヴィスCIビルドを隠す私が得た:

Fetch URL:https://<secrte-value>/some/url 

それが公共のレポであるため、ビルドアウトプットは誰にでも利用可能ですので、これは秘密漏れです。

トラビスCIでこのようなケースを管理するにはどうすればいいですか?出力に秘密の漏れがないように一貫していますか?

+0

に記述されている問題は、ソースコード内の秘密を暗号化していない、フィルタリングログ出力についてです。 – WHITECOLOR

答えて

1

がどのようにあなたの問題を管理するDefining encrypted variables in .travis.yml

+0

私はそれがログに秘密を出力しないようにユーザーの責任であると信じています。 CI自体はこれとは関係ありません。 – WHITECOLOR

+0

実際には、Travis CIはログにあなたの秘密を叫ばないように努力しています。例えば、CIは 'export GH_TOKEN = [secure]'のようなものをログに記録します。しかし、 'echo $ GH_TOKEN'を実行すれば、それはあなたのせいです。 –

+0

私はこの問題を何度も経験しました。問題はプル要求です。 '.travis.yml'を変更してトークンをエコーし​​てプルリクエストを作成するとどうしますか? – Karsten