Skip to content

Credentials & Clés API

pipel8ne inclut un coffre à credentials — stockage chiffré pour les secrets dont vos steps ont besoin (tokens de registre Docker, clés SSH, tokens API, etc.).

Fonctionnement

Les credentials sont stockés chiffrés au repos avec AES-256-GCM. La valeur brute n'est visible qu'à la première saisie — elle n'est jamais renvoyée par l'API ensuite.

Gérer les credentials

Allez dans Paramètres → Credentials.

Ajouter un credential

Cliquez sur Nouveau credential :

ChampDescriptionExemple
LabelNom convivialToken Docker Hub
FournisseurLe service concernégithub, docker, aws
ValeurLa valeur secrèteVotre token ou mot de passe

La valeur est chiffrée et stockée. Vous ne pourrez plus la voir.

Utiliser un credential dans un step

Dans le panneau de configuration d'un step, section Secrets, sélectionnez le credential par son label.

Dans le YAML exporté, le credential est référencé comme variable d'environnement :

yaml
# Exemple GitHub Actions
- name: Pousser l'image Docker
  env:
    DOCKER_TOKEN: ${{ secrets.DOCKER_TOKEN }}
  run: echo "$DOCKER_TOKEN" | docker login -u monuser --password-stdin

Vous devez ajouter le secret à votre plateforme CI avec le même nom.


Clés API

Les clés API permettent de s'authentifier à l'API pipel8ne par programme.

Créer une clé API

Allez dans Paramètres → Clés API, cliquez sur Nouvelle clé API.

La clé est affichée une seule fois — copiez-la immédiatement.

Utiliser une clé API

bash
curl -H "Authorization: Bearer p8n_aAbBcC..." \
  http://localhost:3000/api/projects

Révoquer une clé API

Cliquez sur Révoquer à côté d'une clé. Elle cesse de fonctionner immédiatement.

TIP

Créez une clé API par intégration (ex. une pour votre bot CI, une pour vos scripts de déploiement). Vous pouvez ainsi révoquer individuellement sans affecter les autres.

Released under the MIT License.