Github Actions从管道中创建秘密

时间:2020-10-29 17:03:44

标签: github devops github-actions

我正在使用Terraform从Github操作创建Cloud Resources。为了针对云提供商进行身份验证,我使用存储为Github密钥的客户端密钥。尽管如此,我还是从云中创建的资源中获得了连接字符串,作为来自terraform的输出,我需要将它们存储为秘密,以便在管道的后续步骤中使用。请提出任何建议以实现该目标吗?

1 个答案:

答案 0 :(得分:0)

我发现,就我而言,不必创建秘密。我最终使用了add mask命令,该命令在整个管道中都屏蔽了指定的字符串:

- name: Set env
  run: |
   x="randomstring"
   echo ::add-mask::$x
   echo $x

Output: ***