在 Node.js 中使用 Pulumi 進行 CI/CD

使用加密的 .env.vault 檔案在 Pulumi 中執行 Node.js CI/CD

初始設定

建立一個 pulumi.yml 檔案。

pulumi new gcp-javascript

建立一個 pulumi.yml 檔案。

pulumi.yml

# pulumi.yml
// pulumi.yaml
name: hello-pulumi
description:
runtime:
  name: nodejs
  options:
    typescript: false

同時建立一個 cloudbuild.yml 檔案。

# cloudbuild.yml
steps:
- name: node
  entrypoint: npm
  args: ['install']
- name: node
  entrypoint: npm
  env:
    - 'DOTENV_KEY=${_DOTENV_KEY}'
  args: ['run', 'build']

建立一個 build.js 檔案。這是一個非常簡單的建置腳本,會輸出「Hello World」。

build.js

// build.js
console.log(`Hello ${process.env.HELLO}`)

建立一個 package.json 檔案。

package.json

{
  "scripts": {
    "build": "node build.js"
  }
}

安裝 pulumi gcp 外掛程式。

npm install @pulumi/gcp --save
npm install @pulumi/pulumi --save

使用 Pulumi 部署所有內容。

安裝 dotenv

安裝 dotenv

npm install dotenv --save # Requires dotenv >= 16.1.0

在專案的根目錄中建立一個 .env 檔案。

.env

# .env
HELLO="World"

盡可能在應用程式的早期階段,匯入並設定 dotenv。

build.js

// build.js
require('dotenv').config()
console.log(process.env) // remove this after you've confirmed it is working

console.log(`Hello ${process.env.HELLO}`)

嘗試在本地執行。

node build.js
{
  ...
  HELLO: 'World'
}
Hello World

完美。現在 process.env 有了您在 .env 檔案中定義的金鑰和值。

這涵蓋了 CI 的本地模擬。接下來讓我們解決實際的 CI 環境問題。

建立 .env.vault

推送您最新的 .env 檔案變更,並編輯您的 CI 機密。深入了解同步

npx dotenv-vault@latest push
npx dotenv-vault@latest open ci

使用 UI 設定每個環境的這些機密。

dotenv.org

然後建立您加密的 .env.vault 檔案。

npx dotenv-vault@latest build

其內容應如下所示。

.env.vault

#/-------------------.env.vault---------------------/
#/         cloud-agnostic vaulting standard         /
#/   [how it works](https://dotenv.org/env-vault)   /
#/--------------------------------------------------/

# development
DOTENV_VAULT_DEVELOPMENT="/HqNgQWsf6Oh6XB9pI/CGkdgCe6d4/vWZHgP50RRoDTzkzPQk/xOaQs="
DOTENV_VAULT_DEVELOPMENT_VERSION=2

# ci
DOTENV_VAULT_CI="x26PuIKQ/xZ5eKrYomKngM+dO/9v1vxhwslE/zjHdg3l+H6q6PheB5GVDVIbZg=="
DOTENV_VAULT_CI_VERSION=2

設定 DOTENV_KEY

取得您的 CI DOTENV_KEY

npx dotenv-vault@latest keys ci
# outputs: dotenv://:[email protected]/vault/.env.vault?environment=ci

在 Google Cloud Build 上設定 DOTENV_KEY

console.cloud.google.com

建立 CI

安全地將這些變更提交到程式碼並重新執行建置。

就這樣!在重新執行時,您的 .env.vault 檔案將會被解密,並且其 CI 機密會作為環境變數注入 - 就在及時。

console.cloud.google.com

當您在記錄中看到 'Loading env from encrypted .env.vault' 時,您就知道事情運作正常。如果未設定 DOTENV_KEY(例如,當您在本地電腦上開發時),它將會回退到標準的 dotenv 功能。