Geheimen ManagerIntegraties

GitHub acties

Bitwarden biedt een integratie met GitHub Actions om geheimen op te halen uit Secrets Manager en ze te injecteren in GitHub Actions workflows. De integratie injecteert opgehaalde geheimen als gemaskeerde omgevingsvariabelen in een actie. De integratie instellen:

Een toegangstoken opslaan

In deze stap gaan we een toegangstoken opslaan als een GitHub versleuteld geheim. Versleutelde geheimen kunnen aangemaakt worden voor een organisatie, repository, of repository omgeving en worden beschikbaar gemaakt voor gebruik in GitHub Actions workflows:

  1. In GitHub, navigeer naar je repository en selecteer de Instellingen tab.

  2. Selecteer in het gedeelte Beveiliging van de linker navigatie de optie Geheimen en variabelen Acties.

  3. Open het tabblad Geheimen en selecteer de knop Nieuw archiefgeheim .

  4. Open in een ander tabblad de Secrets Manager-webkluis en maak een toegangstoken aan.

  5. Terug in GitHub, geef je geheim een Naam zoals BW_ACCESS_TOKEN en plak de toegangstoken waarde van stap 4 in de Geheime invoer.

  6. Selecteer de knop Geheim toevoegen .

Toevoegen aan uw workflowbestand

Vervolgens gaan we een paar stappen toevoegen aan je GitHub Actions workflow bestand.

Geheimen krijgen

Om geheimen in je workflow te krijgen, voeg je een stap met de volgende informatie toe aan je workflow YAML-bestand:

Bash
- name: Get Secrets uses: bitwarden/sm-action@v2 with: access_token: ${{ secrets.BW_ACCESS_TOKEN }} base_url: https://vault.bitwarden.com secrets: | fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff > SECRET_NAME_1 bdbb16bc-0b9b-472e-99fa-af4101309076 > SECRET_NAME_2

Waar:

  • ${{ secrets.BW_ACCESS_TOKEN }} verwijst naar je eerder opgeslagen archiefgeheim. Wijzig dit als je het geheim niet BW_ACCESS_TOKEN hebt genoemd.

  • fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff en bdbb16bc-0b9b-472e-99fa-af4101309076 referentie-identifiers voor geheimen opgeslagen in Secrets Manager. De service account waar je toegangstoken bij horen moet toegang hebben tot deze specifieke geheimen.

  • SECRET_NAME_1 en SECRET_NAME_2 zijn de namen die je zult gebruiken om te verwijzen naar de geïnjecteerde geheime waarden in de volgende stap.

Geheimen gebruiken

Tot slot kun je het pad voltooien door bijvoorbeeld in een volgende actie te verwijzen naar de opgegeven geheime namen(SECRET_NAME_1 en SECRET_NAME_2) als parameters:

Bash
- name: Use Secret run: SQLCMD -S MYSQLSERVER -U "$SECRET_NAME_1" -P "$SECRET_NAME_2"

Suggest changes to this page

How can we improve this page for you?
For technical, billing, and product questions, please contact support

Wolkenstatus

Status controleren

Vergroot uw kennis op het gebied van cyberbeveiliging.

Meld je aan voor de nieuwsbrief.


© 2024 Bitwarden, Inc. Voorwaarden Privacy Cookie-instellingen Sitemap

Go to EnglishStay Here