Credentials & Clés API
pipel8ne inclut un coffre à credentials — stockage chiffré pour les secrets dont vos steps ont besoin (tokens de registre Docker, clés SSH, tokens API, etc.).
Fonctionnement
Les credentials sont stockés chiffrés au repos avec AES-256-GCM. La valeur brute n'est visible qu'à la première saisie — elle n'est jamais renvoyée par l'API ensuite.
Gérer les credentials
Allez dans Paramètres → Credentials.
Ajouter un credential
Cliquez sur Nouveau credential :
| Champ | Description | Exemple |
|---|---|---|
| Label | Nom convivial | Token Docker Hub |
| Fournisseur | Le service concerné | github, docker, aws |
| Valeur | La valeur secrète | Votre token ou mot de passe |
La valeur est chiffrée et stockée. Vous ne pourrez plus la voir.
Utiliser un credential dans un step
Dans le panneau de configuration d'un step, section Secrets, sélectionnez le credential par son label.
Dans le YAML exporté, le credential est référencé comme variable d'environnement :
# Exemple GitHub Actions
- name: Pousser l'image Docker
env:
DOCKER_TOKEN: ${{ secrets.DOCKER_TOKEN }}
run: echo "$DOCKER_TOKEN" | docker login -u monuser --password-stdinVous devez ajouter le secret à votre plateforme CI avec le même nom.
Clés API
Les clés API permettent de s'authentifier à l'API pipel8ne par programme.
Créer une clé API
Allez dans Paramètres → Clés API, cliquez sur Nouvelle clé API.
La clé est affichée une seule fois — copiez-la immédiatement.
Utiliser une clé API
curl -H "Authorization: Bearer p8n_aAbBcC..." \
http://localhost:3000/api/projectsRévoquer une clé API
Cliquez sur Révoquer à côté d'une clé. Elle cesse de fonctionner immédiatement.
TIP
Créez une clé API par intégration (ex. une pour votre bot CI, une pour vos scripts de déploiement). Vous pouvez ainsi révoquer individuellement sans affecter les autres.
