Basic TravisCI Information
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
TravisCI 直接与不同的 git 平台集成,如 Github、Bitbucket、Assembla 和 Gitlab。它会要求用户授予 TravisCI 访问他想要与 TravisCI 集成的仓库的权限。
例如,在 Github 中,它会请求以下权限:
user:email
(只读)
read:org
(只读)
repo
:授予对公共和私有仓库及组织的代码、提交状态、协作者和部署状态的读写访问权限。
在 TravisCI 中,与其他 CI 平台一样,可以在仓库级别保存秘密,这些秘密将被加密保存,并在执行构建的机器的环境变量中解密并推送。
可以指示秘密将可用的分支(默认是所有)以及 TravisCI 是否应隐藏其值,如果它出现在日志中(默认会隐藏)。
对于每个仓库,TravisCI 生成一个RSA 密钥对,保留私钥,并将仓库的公钥提供给有访问权限的用户。
您可以通过以下方式访问一个仓库的公钥:
然后,您可以使用此设置来加密秘密并将其添加到您的 .travis.yaml
。这些秘密将在构建运行时解密并可在环境变量中访问。
请注意,以这种方式加密的秘密不会出现在设置的环境变量中。
与之前一样,TravisCI 还允许加密文件并在构建期间解密它们:
注意,当加密文件时,将在仓库中配置 2 个环境变量,例如:
Travis CI 企业版是 Travis CI 的本地版本,您可以在 您的基础设施中部署。可以将其视为 Travis CI 的“服务器”版本。使用 Travis CI 允许您在一个环境中启用易于使用的持续集成/持续部署 (CI/CD) 系统,您可以根据需要进行配置和安全设置。
Travis CI 企业版由两个主要部分组成:
TCI 服务(或 TCI 核心服务),负责与版本控制系统的集成、授权构建、调度构建作业等。
TCI 工作节点和构建环境镜像(也称为操作系统镜像)。
TCI 核心服务需要以下内容:
一个 PostgreSQL11(或更高版本)数据库。
部署 Kubernetes 集群的基础设施;如果需要,可以在服务器集群中或单台机器上部署。
根据您的设置,您可能希望自行部署和配置某些组件,例如 RabbitMQ - 有关更多详细信息,请参见 设置 Travis CI 企业版。
TCI 工作节点需要以下内容:
一个基础设施,可以在其中部署包含 工作节点和链接构建镜像的 Docker 镜像。
连接到某些 Travis CI 核心服务组件 - 有关更多详细信息,请参见 设置工作节点。
部署的 TCI 工作节点和构建环境操作系统镜像的数量将决定您基础设施中 Travis CI 企业版部署的总并发容量。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)