使用 AWS Beanstalk 在 Node.js 中進行 CI/CD
在 AWS Beanstalk 中使用加密的 .env.vault 檔案執行 Node.js CI/CD
初始設定
建立一個 build.js
檔案。這是一個非常簡單的建置腳本,會輸出 'Hello World'。
build.js
// build.js
console.log(`Hello ${process.env.HELLO}`)
建立一個 package.json
檔案。
package.json
{
"scripts": {
"build": "node build.js"
}
}
然後建立一個 buildspec.yml
檔案。
buildspec.yml
# buildspec.yml
version: 0.2
phases:
install:
commands:
- npm install
pre_build:
commands:
- npm run build
- rm -rf ./__build__
- npm prune --production
build:
commands:
- aws cloudformation package --template template.yml --s3-bucket $S3_BUCKET --output-template template-export.yml
準備就緒後,請繼續使用 AWS CodePipeline 建立基本管線設定,並將其與您的 AWS Beanstalk 專案連線。
安裝 dotenv
安裝 dotenv
。
npm install dotenv --save # Requires dotenv >= 16.1.0
在您的專案根目錄中建立一個 .env
檔案。
.env
# .env
HELLO="World"
盡早在您的應用程式中,匯入並設定 dotenv。
build.js
// build.js
require('dotenv').config()
console.log(process.env) // remove this after you've confirmed it is working
console.log(`Hello ${process.env.HELLO}`)
嘗試在本地執行它。
node build.js
{
...
HELLO: 'World'
}
Hello World
完美。process.env
現在具有您在 .env
檔案中定義的金鑰和值。
這涵蓋了 CI 的本地模擬。接下來,讓我們解決真實的 CI 環境。
建立 .env.vault
推送您最新的 .env
檔案變更並編輯您的 CI 機密。 瞭解更多關於同步的資訊
npx dotenv-vault@latest push
npx dotenv-vault@latest open ci
使用 UI 為每個環境設定這些機密。
然後建立您加密的 .env.vault
檔案。
npx dotenv-vault@latest build
它的內容應該看起來像這樣。
.env.vault
#/-------------------.env.vault---------------------/
#/ cloud-agnostic vaulting standard /
#/ [how it works](https://dotenv.org/env-vault) /
#/--------------------------------------------------/
# development
DOTENV_VAULT_DEVELOPMENT="/HqNgQWsf6Oh6XB9pI/CGkdgCe6d4/vWZHgP50RRoDTzkzPQk/xOaQs="
DOTENV_VAULT_DEVELOPMENT_VERSION=2
# ci
DOTENV_VAULT_CI="x26PuIKQ/xZ5eKrYomKngM+dO/9v1vxhwslE/zjHdg3l+H6q6PheB5GVDVIbZg=="
DOTENV_VAULT_CI_VERSION=2
設定 DOTENV_KEY
取得您的 CI DOTENV_KEY
。
npx dotenv-vault@latest keys ci
# outputs: dotenv://:[email protected]/vault/.env.vault?environment=ci
在 CodePipeline 上設定 DOTENV_KEY
。
建立 CI
安全地將這些變更提交到程式碼並重新執行建置。
就是這樣!在重新執行時,您的 .env.vault
檔案將被解密,其 CI 機密將作為環境變數注入 — 恰到好處。
當您在記錄中看到 'Loading env from encrypted .env.vault'
時,您就會知道事情運作正常。如果未設定 DOTENV_KEY
(例如在您的本機電腦上開發時),它將會回復為標準的 dotenv 功能。
您已成功使用新的 .env.vault 標準來加密和部署您的機密。這比將您的機密分散在多個第三方平台和工具上安全得多。每當您需要新增或變更機密時,只需重建您的 .env.vault 檔案並重新部署即可。