Учётные данные и API-ключи
pipel8ne включает хранилище учётных данных — зашифрованное хранилище секретов, необходимых вашим шагам при выполнении (токены Docker-реестра, SSH-ключи, API-токены и т.д.).
Как это работает
Учётные данные хранятся зашифрованными в покое с помощью AES-256-GCM. Исходное значение видно вам только при первом вводе — API никогда не возвращает его после сохранения.
При экспорте пайплайна в YAML учётные данные фигурируют как переменные окружения или секреты по имени, не встроенные в файл. Фактические значения вы вводите через систему управления секретами вашей CI-платформы.
Управление учётными данными
Перейдите в Настройки → Учётные данные (кликните аватар в правом верхнем углу, затем «Настройки»).
Добавление учётных данных
Нажмите Новые учётные данные и заполните:
| Поле | Описание | Пример |
|---|---|---|
| Метка | Понятное имя для идентификации | Docker Hub Token |
| Провайдер | Сервис, для которого предназначены учётные данные | github, docker, aws и т.д. |
| Значение | Секретное значение | Ваш токен, пароль или ключ |
Нажмите Сохранить. Значение зашифруется и сохранится. Вы больше не сможете его увидеть.
Использование учётных данных в шаге
При настройке шага, поддерживающего учётные данные (Docker, Деплой, Уведомление), откройте панель конфигурации шага. В разделе Секреты выберите нужные учётные данные по метке из выпадающего списка.
В экспортируемом YAML учётные данные фигурируют как переменная окружения:
# Пример GitHub Actions
- name: Push Docker image
env:
DOCKER_TOKEN: ${{ secrets.DOCKER_TOKEN }}
run: |
echo "$DOCKER_TOKEN" | docker login -u myuser --password-stdinВам всё равно нужно добавить секрет в вашу CI-платформу (GitHub Secrets, GitLab CI Variables, Azure DevOps Variable Groups) с тем же именем.
Удаление учётных данных
Кликните иконку корзины рядом с учётными данными. Они будут безвозвратно удалены из хранилища.
WARNING
Удаление учётных данных не обновляет пайплайны, которые на них ссылаются. Если какой-либо шаг ссылается на удалённые учётные данные, экспортируемый YAML всё равно будет содержать ссылку, но CI-запуск провалится, так как секрет не определён.
API-ключи
API-ключи позволяют программно аутентифицироваться в API pipel8ne (например, из скрипта или CI-джоба).
Создание API-ключа
Перейдите в Настройки → API-ключи, нажмите Новый API-ключ и дайте ему имя.
Ключ показывается один раз — скопируйте его немедленно. Он не будет отображён повторно.
p8n_aAbBcCdDeEfFgGhHiIjJkKlLmMnNoOpPqQ...Использование API-ключа
Передавайте ключ как Bearer-токен в заголовке Authorization:
curl -H "Authorization: Bearer p8n_aAbBcC..." \
http://localhost:3000/api/projectsОтзыв API-ключа
Нажмите Отозвать рядом с ключом. Ключ немедленно перестаёт работать. Его также можно полностью удалить.
TIP
Создавайте по одному API-ключу на интеграцию (например, один для CI-бота, один для скрипта деплоя). Так можно отозвать отдельные ключи, не затрагивая остальные.
