Skip to content

Учётные данные и API-ключи

pipel8ne включает хранилище учётных данных — зашифрованное хранилище секретов, необходимых вашим шагам при выполнении (токены Docker-реестра, SSH-ключи, API-токены и т.д.).

Как это работает

Учётные данные хранятся зашифрованными в покое с помощью AES-256-GCM. Исходное значение видно вам только при первом вводе — API никогда не возвращает его после сохранения.

При экспорте пайплайна в YAML учётные данные фигурируют как переменные окружения или секреты по имени, не встроенные в файл. Фактические значения вы вводите через систему управления секретами вашей CI-платформы.

Управление учётными данными

Перейдите в Настройки → Учётные данные (кликните аватар в правом верхнем углу, затем «Настройки»).

Добавление учётных данных

Нажмите Новые учётные данные и заполните:

ПолеОписаниеПример
МеткаПонятное имя для идентификацииDocker Hub Token
ПровайдерСервис, для которого предназначены учётные данныеgithub, docker, aws и т.д.
ЗначениеСекретное значениеВаш токен, пароль или ключ

Нажмите Сохранить. Значение зашифруется и сохранится. Вы больше не сможете его увидеть.

Использование учётных данных в шаге

При настройке шага, поддерживающего учётные данные (Docker, Деплой, Уведомление), откройте панель конфигурации шага. В разделе Секреты выберите нужные учётные данные по метке из выпадающего списка.

В экспортируемом YAML учётные данные фигурируют как переменная окружения:

yaml
# Пример GitHub Actions
- name: Push Docker image
  env:
    DOCKER_TOKEN: ${{ secrets.DOCKER_TOKEN }}
  run: |
    echo "$DOCKER_TOKEN" | docker login -u myuser --password-stdin

Вам всё равно нужно добавить секрет в вашу CI-платформу (GitHub Secrets, GitLab CI Variables, Azure DevOps Variable Groups) с тем же именем.

Удаление учётных данных

Кликните иконку корзины рядом с учётными данными. Они будут безвозвратно удалены из хранилища.

WARNING

Удаление учётных данных не обновляет пайплайны, которые на них ссылаются. Если какой-либо шаг ссылается на удалённые учётные данные, экспортируемый YAML всё равно будет содержать ссылку, но CI-запуск провалится, так как секрет не определён.


API-ключи

API-ключи позволяют программно аутентифицироваться в API pipel8ne (например, из скрипта или CI-джоба).

Создание API-ключа

Перейдите в Настройки → API-ключи, нажмите Новый API-ключ и дайте ему имя.

Ключ показывается один раз — скопируйте его немедленно. Он не будет отображён повторно.

p8n_aAbBcCdDeEfFgGhHiIjJkKlLmMnNoOpPqQ...

Использование API-ключа

Передавайте ключ как Bearer-токен в заголовке Authorization:

bash
curl -H "Authorization: Bearer p8n_aAbBcC..." \
  http://localhost:3000/api/projects

Отзыв API-ключа

Нажмите Отозвать рядом с ключом. Ключ немедленно перестаёт работать. Его также можно полностью удалить.

TIP

Создавайте по одному API-ключу на интеграцию (например, один для CI-бота, один для скрипта деплоя). Так можно отозвать отдельные ключи, не затрагивая остальные.

Released under the MIT License.