Artikel ini menyediakan panduan tentang menyimpan dan mengakses pembolehubah persekitaran dengan selamat dalam Tindakan GitHub. Ia menggariskan amalan terbaik, seperti menggunakan rahsia untuk melindungi data sensitif dan meminimumkan pendedahan berubah-ubah. Artikel itu juga termasuk masalah
Ya, anda boleh menyimpan dan mengakses persekitaran dengan selamat pembolehubah dalam Tindakan GitHub menggunakan ciri secrets
. Rahsia disulitkan semasa rehat dan boleh diakses menggunakan konteks secrets
dalam aliran kerja anda. Untuk menyimpan rahsia, gunakan tindakan set-secret
:
<code>- name: Set secret run: | echo "API_KEY=${{ secrets.API_KEY }}" >> $GITHUB_ENV</code>
Kemudian, dalam langkah seterusnya, akses rahsia menggunakan konteks env
:
<code>- name: Use secret run: | curl https://api.example.com/v1 -H "Authorization: Bearer ${{ env.API_KEY }}"</code>
Ikuti amalan terbaik ini untuk menggunakan pembolehubah persekitaran dengan berkesan dalam Tindakan GitHub:
1. Semak nilai pembolehubah: Gunakan tindakan echo
untuk nyahpepijat nilai yang disimpan dalam pembolehubah persekitaran:
<code>- name: Print environment variable run: | echo $VARIABLE_NAME</code>
2. Sahkan kehadiran rahsia: Pastikan rahsia itu ditambahkan dalam halaman rahsia aliran kerja Tindakan GitHub.
3. Periksa log aliran kerja: Log aliran kerja boleh memberikan cerapan tentang isu yang berpotensi dengan mengakses atau menggunakan pembolehubah persekitaran.
4. Semak dokumentasi: Rujuk dokumentasi GitHub Actions untuk panduan dan amalan terbaik yang berkaitan dengan pembolehubah persekitaran: https://docs.github.com/en/actions/reference/workflow-syntax-for-github-actions#environment -pembolehubah
Atas ialah kandungan terperinci bagaimana untuk mengakses pembolehubah persekitaran dalam tindakan github. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!