在 Node.js 中使用 Pulumi 進行 CI/CD
使用加密的 .env.vault 檔案在 Pulumi 中執行 Node.js CI/CD
在本指南中,我們將使用 Google Cloud 和 Pulumi。Pulumi 可與多個基礎架構平台搭配使用。
初始設定
建立一個 pulumi.yml
檔案。
pulumi new gcp-javascript
建立一個 pulumi.yml
檔案。
pulumi.yml
# pulumi.yml
// pulumi.yaml
name: hello-pulumi
description:
runtime:
name: nodejs
options:
typescript: false
同時建立一個 cloudbuild.yml
檔案。
# cloudbuild.yml
steps:
- name: node
entrypoint: npm
args: ['install']
- name: node
entrypoint: npm
env:
- 'DOTENV_KEY=${_DOTENV_KEY}'
args: ['run', 'build']
建立一個 build.js
檔案。這是一個非常簡單的建置腳本,會輸出「Hello World」。
build.js
// build.js
console.log(`Hello ${process.env.HELLO}`)
建立一個 package.json
檔案。
package.json
{
"scripts": {
"build": "node build.js"
}
}
安裝 pulumi gcp 外掛程式。
npm install @pulumi/gcp --save
npm install @pulumi/pulumi --save
使用 Pulumi 部署所有內容。
安裝 dotenv
安裝 dotenv
。
npm install dotenv --save # Requires dotenv >= 16.1.0
在專案的根目錄中建立一個 .env
檔案。
.env
# .env
HELLO="World"
盡可能在應用程式的早期階段,匯入並設定 dotenv。
build.js
// build.js
require('dotenv').config()
console.log(process.env) // remove this after you've confirmed it is working
console.log(`Hello ${process.env.HELLO}`)
嘗試在本地執行。
node build.js
{
...
HELLO: 'World'
}
Hello World
完美。現在 process.env
有了您在 .env
檔案中定義的金鑰和值。
這涵蓋了 CI 的本地模擬。接下來讓我們解決實際的 CI 環境問題。
建立 .env.vault
推送您最新的 .env
檔案變更,並編輯您的 CI 機密。深入了解同步
npx dotenv-vault@latest push
npx dotenv-vault@latest open ci
使用 UI 設定每個環境的這些機密。
然後建立您加密的 .env.vault
檔案。
npx dotenv-vault@latest build
其內容應如下所示。
.env.vault
#/-------------------.env.vault---------------------/
#/ cloud-agnostic vaulting standard /
#/ [how it works](https://dotenv.org/env-vault) /
#/--------------------------------------------------/
# development
DOTENV_VAULT_DEVELOPMENT="/HqNgQWsf6Oh6XB9pI/CGkdgCe6d4/vWZHgP50RRoDTzkzPQk/xOaQs="
DOTENV_VAULT_DEVELOPMENT_VERSION=2
# ci
DOTENV_VAULT_CI="x26PuIKQ/xZ5eKrYomKngM+dO/9v1vxhwslE/zjHdg3l+H6q6PheB5GVDVIbZg=="
DOTENV_VAULT_CI_VERSION=2
設定 DOTENV_KEY
取得您的 CI DOTENV_KEY
。
npx dotenv-vault@latest keys ci
# outputs: dotenv://:[email protected]/vault/.env.vault?environment=ci
在 Google Cloud Build 上設定 DOTENV_KEY
。
建立 CI
安全地將這些變更提交到程式碼並重新執行建置。
就這樣!在重新執行時,您的 .env.vault
檔案將會被解密,並且其 CI 機密會作為環境變數注入 - 就在及時。
當您在記錄中看到 'Loading env from encrypted .env.vault'
時,您就知道事情運作正常。如果未設定 DOTENV_KEY
(例如,當您在本地電腦上開發時),它將會回退到標準的 dotenv 功能。
您已成功使用新的 .env.vault 標準來加密和部署您的機密。這比將您的機密分散在多個第三方平台和工具上安全得多。每當您需要新增或變更機密時,只需重新建置您的 .env.vault 檔案並重新部署即可。