Basic TravisCI Information
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
TravisCI integreer direk met verskillende git platforms soos Github, Bitbucket, Assembla, en Gitlab. Dit sal die gebruiker vra om TravisCI toestemming te gee om toegang te verkry tot die repos wat hy wil integreer met TravisCI.
Byvoorbeeld, in Github sal dit vir die volgende toestemmings vra:
user:email
(slegs lees)
read:org
(slegs lees)
repo
: Gee lees- en skryftoegang tot kode, verbintenisstatusse, samewerkers, en ontplooiingstatusse vir openbare en private repositories en organisasies.
In TravisCI, soos in ander CI platforms, is dit moontlik om geheimen op repo vlak te stoor wat geënkripteer gestoor sal word en ontgeënkripteer en in die omgewing veranderlike van die masjien wat die bou uitvoer, gepush sal word.
Dit is moontlik om die takke aan te dui waartoe die geheimen beskikbaar gaan wees (standaard al) en ook of TravisCI sy waarde moet wegsteek as dit in die logs verskyn (standaard sal dit).
Vir elke repo genereer TravisCI 'n RSA sleutelpaar, hou die privaat een, en maak die repository se publieke sleutel beskikbaar vir diegene wat toegang tot die repository het.
Jy kan die publieke sleutel van een repo met toegang:
Then, you can use this setup to enkripteer geheime en dit by jou .travis.yaml
. The secrets will be ontsleuteld wanneer die bou uitgevoer word and accessible in the omgewing veranderlikes.
Note that the secrets encrypted this way won't appear listed in the environmental variables of the settings.
Same way as before, TravisCI also allows to enkripteer lêers en dit dan ontsleutel tydens die bou:
Note that when encrypting a file 2 Env Variables will be configured inside the repo such as:
Travis CI Enterprise is 'n on-prem weergawe van Travis CI, wat jy kan ontplooi in jou infrastruktuur. Dink aan die ‘bediener’ weergawe van Travis CI. Deur Travis CI te gebruik, kan jy 'n maklik-om-te-gebruik Kontinuïteitsintegrasie/Kontinuïteitsontplooiing (CI/CD) stelsel in 'n omgewing aktiveer, wat jy kan konfigureer en beveilig soos jy wil.
Travis CI Enterprise bestaan uit twee hoofdele:
TCI dienste (of TCI Kern Dienste), verantwoordelik vir integrasie met weergawebeheer stelsels, autorisering van boue, skedulering van bouwerk, ens.
TCI Werker en bou omgewing beelde (ook genoem OS beelde).
TCI Kern dienste vereis die volgende:
'n PostgreSQL11 (of later) databasis.
'n infrastruktuur om 'n Kubernetes-kluster te ontplooi; dit kan in 'n bedienerkluster of op 'n enkele masjien ontplooi word indien nodig.
Afhangende van jou opstelling, wil jy dalk sommige van die komponente op jou eie ontplooi en konfigureer, bv. RabbitMQ - sien die Instelling van Travis CI Enterprise vir meer besonderhede.
TCI Werker vereis die volgende:
'n infrastruktuur waar 'n docker beeld wat die Werker en 'n gekoppelde boubeeld kan ontplooi.
Verbinding met sekere Travis CI Kern Dienste komponente - sien die Instelling van Werker vir meer besonderhede.
Die hoeveelheid ontplooide TCI Werker en bou omgewing OS beelde sal die totale gelyktydige kapasiteit van Travis CI Enterprise ontplooiing in jou infrastruktuur bepaal.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)