本文首发于:Jenkins 中文社区
作者:Aditya C S
译者:zhaoying
通常,对我们在代码中使用的机密或凭据进行加密,然后将其保存在安全的地方。我们可以有很多选择来实现这一目标,例如使用 Vault 和 Git-crypt 等工具来。git-secret 是一个简单的工具,我们可以使用它在 Git 仓库中存储密钥。Git-secret 使用 gpg 加密和解密密钥。
git-secret 的工作方式如下。进入仓库中要加密文件的文件夹,然后,运行 git init && git secret init
。这将初始化 .gitsecret
文件夹,然后运行 git secret tell $email
,如果您希望其他用户解密密钥文件,则必须导入其 gpg 公钥,然后再次运行 git secret tell $otheruseremailid
。现在您可以运行 git secret add $secretfilename
和 git secret hide
,这将创建名为 $secretfilename.secret
的加密的密钥文件。
或许你会对在 Git 中存储加密的凭据感兴趣。
现在,您可以提交 master 分支库了。git-secret 自动将 $secretfile
添加到 .gitignore
,因此您只需提交 $secretfile.secret
文件。
将 git-secret 集成到 Jenkins 中的主要挑战是 git-secret 使用 gpg 私钥和公钥。如果我们必须运行 git secret reveal
,我们应该有一个 gpg 私钥。因此,我们如何在 Jenkins 上运行它,怎样使用一个从节点来拉取仓库并进行构建,如果您必须在从节点展示 git secret,则应该在从节点拥有 gpg 私钥。 我们如何在 Jenkins 流水线中实现这种加密和解密?
这些步骤将说明在 Jenkins 流水线中使用 git-secret 的方法。
在 Jenkins 上运行 git-secret
1.导出 gpg 私钥。
gpg -a --export-secret-keys $keyid > gpg-secret.key
gpg --export-ownertrust > gpg-ownertrust.txt
你将通过运行 gpg --list-secret-keys
获得密钥 ID。 此处的 E7CD2140FEC5B45F42860B2CC19824F8BC975ABCD
是密钥 ID。
sec rsa4096 2019-09-17 [SC]
E7CD2140FEC5B45F42860B2CC19824F8BC975ABCD
uid [ultimate] Test (test gpg key) <test@domain.com>
2.将导出的 gpg 密钥和所有者信任作为 secret file
添加到 Jenkins 凭证。 下图展示了添加私钥作为 Jenkins 凭据。以相同的方式添加所有者信任文件。
3.添加 gpg 私钥的密码短语作为 secret text
。下图演示了这一点。
4.在 Jenkins 流水线中使用添加的 gpg 私钥、所有者信任文件和密码短语。这里的 “gpg-secret”、”gpg-trust” 和 “gpg-passphrase” 是添加 Jenkins 凭据时给出的 ID。
pipeline {
agent {
node {
label 'test_slave'
}
}
environment {
gpg_secret = credentials("gpg-secret")
gpg_trust = credentials("gpg-trust")
gpg_passphrase = credentials("gpg-passphrase")
}
stages {
stage("Import GPG Keys") {
steps {
sh """
gpg --batch --import $gpg_secret
gpg --import-ownertrust $gpg_trust
"""
}
}
stage("Reveal Git Secrets") {
steps {
sh """
cd $WORKSPACE/$yoursecretfolder
git init
git-secret reveal -p '$gpg_passphrase'
"""
}
}
}
}
我希望本文能清楚地解释如何在 Jenkins 流水线中使用 git-secrets。