Dieser Artikel enthält eine Anleitung zum sicheren Speichern vertraulicher Informationen in GitHub Actions mithilfe von Geheimnissen. Es werden die verschiedenen Möglichkeiten zum Speichern von Geheimnissen, die besten Methoden für deren Verwaltung und die Art und Weise besprochen, wie verhindert werden kann, dass sie in Protokollen offengelegt werden.
GitHub-Aktionen bieten eine sichere Möglichkeit, vertrauliche Informationen wie Passwörter, Token usw. zu speichern API-Schlüssel. Um Geheimnisse in GitHub-Aktionen hinzuzufügen, befolgen Sie diese Schritte:
GitHub Actions bietet zwei Möglichkeiten, vertrauliche Informationen sicher zu speichern:
Es wird empfohlen, Geheimnisse zu verwenden, um vertrauliche Informationen zu speichern, die Sie nicht anderen zugänglich machen möchten Benutzer oder Anwendungen.
Die beste Vorgehensweise zum Verwalten von Geheimnissen in GitHub Actions ist:
secrets.GITHUB_TOKEN
, um auf Geheimnisse in Ihren Workflow-Dateien zuzugreifen.Um zu verhindern, dass Ihre Geheimnisse in GitHub-Aktionsprotokollen offengelegt werden, befolgen Sie diese Schritte:
secrets.mask()
, um Geheimnisse in Ihren Workflow-Protokollen zu maskieren.secrets.redact()
, um Geheimnisse aus Ihren Workflow-Protokollen zu löschen.secrets.filter()
, um Geheimnisse aus Ihren Workflow-Protokollen zu filtern.Das obige ist der detaillierte Inhalt vonSo fügen Sie Geheimnisse in Github-Aktionen hinzu. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!