GitLab CI/CD
Bitwarden bietet eine Möglichkeit, Geheimnisse in Ihre GitLab CI/CD Pipelines einzufügen, indem Sie die Bitwarden Secrets Manager CLI verwenden. Dies ermöglicht Ihnen das sichere Speichern und Verwenden von Geheimnissen in Ihren CI/CD-Workflows. Um zu beginnen:
In diesem Schritt werden wir ein Zugriffs-Token als GitLab CI/CD-Variable speichern. Dieses Token wird verwendet, um sich bei der Bitwarden Secrets Manager API zu authentifizieren und Geheimnisse abzurufen.
In GitLab navigieren Sie zu der Seite Ihres Projekts Einstellungen > CI/CD.
Wählen Sie Erweitern im Variablen Bereich.
Wählen Sie Variable hinzufügen.
Überprüfen Sie die Maskenvariable Flagge.
Benennen Sie den Schlüssel
BWS_ACCESS_TOKEN
. Dies ist die Variable, nach der der Secrets Manager CLI sucht, um sich zu authentifizieren. Alternativ, wenn Sie den Schlüssel anders benennen müssen, geben Sie--access-token NAME_OF_VAR
in der späterenbws secret get
Zeile an.Öffnen Sie in einem anderen Tab die Secrets Manager Web-App und erstellen Sie ein Zugriffstoken.
Zurück in GitLab, fügen Sie das neu erstellte Zugriffs-Token in das Wert-Feld ein.
Wählen Sie Variable hinzufügen um zu speichern.
Als nächstes werden wir einen rudimentären GitLab CI/CD Workflow schreiben. Erstellen Sie eine Datei namens .gitlab-ci.yml
im Stammverzeichnis Ihres Repositorys mit folgendem Inhalt:
Bashstages:
- default_runner
image: ubuntu
build:
stage: default_runner
script:
- |
# install bws
apt-get update && apt-get install -y curl git jq unzip
export BWS_VER="1.0.0"
curl -LO \
"https://github.com/bitwarden/sdk/releases/download/bws-v$BWS_VER/bws-x86_64-unknown-linux-gnu-$BWS_VER.zip"
unzip -o bws-x86_64-unknown-linux-gnu-$BWS_VER.zip -d /usr/local/bin
# use the `bws run` command to inject secrets into your commands
- bws run -- 'npm run start'
Wo:
BWS_VER
ist die Version des Bitwarden Secrets Manager CLI, die installiert werden soll. Hier erhalten wir automatisch die neueste Version. Sie können die zu installierende Version festlegen, indem Sie dies auf eine bestimmte Version ändern, zum BeispielBWS_VER="0.3.1"
.534cc788-a143-4743-94f5-afdb00a40a41
und9a0b500c-cb3a-42b2-aaa2-afdb00a41daa
sind Referenzidentifikatoren für Geheimnisse, die im Secrets Manager gespeichert sind. Das Dienstkonto, zu dem Ihr Zugriffstoken gehört, muss in der Lage sein, auf diese spezifischen Geheimnisse zuzugreifen.npm run start
ist der Befehl, der die geheimen Werte erwartet, die vonbws
abgerufen werden. Ersetzen Sie dies durch die entsprechenden Befehle zum Ausführen Ihres Projekts.
Warnung
Geheimnisse werden als Umgebungsvariablen gespeichert. Es ist wichtig, Befehle zu vermeiden, die diese Geheimnisse in die Protokolle ausgeben würden.
Auf der linken Seite wählen Sie Erstellen > Pipelines und wählen Sie oben rechts im Tempo Pipeline ausführen. Wählen Sie Pipeline ausführen auf der Seite, um die neu erstellte Pipeline auszuführen.
Änderungen an dieser Seite vorschlagen
Wie können wir diese Seite für Sie verbessern?
Bei technischen, Rechnungs- und Produktfragen wenden Sie sich bitte an den Support