Basic TravisCI Information
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
TravisCI 直接与不同的 git 平台集成,如 Github、Bitbucket、Assembla 和 Gitlab。它会要求用户授予 TravisCI 访问他想要与 TravisCI 集成的仓库的权限。
例如,在 Github 中,它会请求以下权限:
user:email
(只读)
read:org
(只读)
repo
:授予对公共和私有仓库及组织的代码、提交状态、协作者和部署状态的读写访问权限。
在 TravisCI 中,与其他 CI 平台一样,可以在仓库级别保存秘密,这些秘密将被加密保存,并在执行构建的机器的环境变量中解密并推送。
可以指示秘密将可用的分支(默认是所有)以及 TravisCI 是否应该隐藏其值,如果它出现在日志中(默认会隐藏)。
对于每个仓库,TravisCI 生成一个RSA 密钥对,保留私钥,并将仓库的公钥提供给有访问权限的人。
您可以通过以下方式访问一个仓库的公钥:
然后,您可以使用此设置来 加密秘密并将其添加到您的 .travis.yaml
。这些秘密将在 构建运行时解密,并可以在 环境变量 中访问。
请注意,以这种方式加密的秘密不会出现在设置的环境变量中。
与之前一样,TravisCI 还允许 加密文件并在构建期间解密它们:
注意,当加密文件时,将在仓库中配置2个环境变量,如下所示:
Travis CI 企业版是 Travis CI 的本地版本,您可以在 您的基础设施中部署。可以将其视为 Travis CI 的“服务器”版本。使用 Travis CI 可以在您可以根据需要配置和保护的环境中启用易于使用的持续集成/持续部署 (CI/CD) 系统。
Travis CI 企业版由两个主要部分组成:
TCI 服务(或 TCI 核心服务),负责与版本控制系统的集成、授权构建、调度构建作业等。
TCI 工作节点和构建环境镜像(也称为操作系统镜像)。
TCI 核心服务需要以下内容:
一个 PostgreSQL11(或更高版本)数据库。
部署 Kubernetes 集群的基础设施;如果需要,可以在服务器集群中或单台机器上部署。
根据您的设置,您可能希望自行部署和配置某些组件,例如 RabbitMQ - 有关更多详细信息,请参见 设置 Travis CI 企业版。
TCI 工作节点需要以下内容:
一个基础设施,可以在其中部署包含 工作节点和链接的构建镜像的 docker 镜像。
连接到某些 Travis CI 核心服务组件 - 有关更多详细信息,请参见 设置工作节点。
部署的 TCI 工作节点和构建环境操作系统镜像的数量将决定您基础设施中 Travis CI 企业版部署的总并发容量。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)