Сведения о зашифрованных секретах для GitHub Codespaces
Можно добавить зашифрованные секреты в личную учетную запись, которую вы хотите использовать в codespace. Например, может потребоваться сохранить и иметь доступ к следующей конфиденциальной информации в виде зашифрованных секретов.
- Маркеры доступа к облачным службам
- Субъекты-службы
- Идентификаторы подписок
- Учетные данные для частного реестра образов (дополнительные сведения см. в разделе Предоставление codespace доступа к частному реестру)
Можно выбрать какие репозитории должны иметь доступ к каждому секрету. Затем можно использовать секрет в любом codespace, создаваемом для репозитория с доступом к секрету. Чтобы поделиться секретом с codespace, созданным на основе шаблона, необходимо опубликовать codespace в репозитории на GitHub, а затем предоставить репозиторию доступ к секрету.
После создания секрета он будет доступен при создании или перезапуске codespace. Чтобы использовать только что созданный секрет в текущей среде codespace, необходимо остановить ее выполнение, а затем возобновить его. Сведения об остановке codespace см. в разделе Использование палитры команд Visual Studio Code в GitHub Codespaces.
Именование секретов
К именам секретов применяются следующие правила:
-
Имена секретов могут содержать только буквы и цифры (
[a-z]
,[A-Z]
,[0-9]
) или символы подчеркивания (_
). Пробелы недопустимы. -
Имена секретов не должны начинаться с префикса
GITHUB_
. -
Имена секретов не должны начинаться с цифры.
-
В именах секретов регистр не учитывается.
-
Имена секретов должны быть уникальными на том уровне, на котором они были созданы. Например, секрет, созданный на уровне репозитория, должен иметь уникальное имя в этом репозитории.
Если секрет с одним и тем же именем существует на нескольких уровнях, приоритет имеет секрет самого низкого уровня. Например, если секрет уровня организации имеет то же имя, что и секрет уровня репозитория, то приоритет имеет секрет уровня репозитория.
Ограничения для секретов
Можно хранить до 100 секретов для GitHub Codespaces.
Размер секретов ограничен 48 КБ.
Добавление секрета
-
В правом верхнем углу любой страницы щелкните фотографию профиля, а затем выберите Параметры.
1. В разделе "Код, планирование и автоматизация" на боковой панели нажмите Codespaces. -
Справа от "Секреты Codespaces" щелкните Создать секрет.
-
В поле "Имя" введите имя секрета.
-
В поле "Значение" введите значение секрета. 1. Выберите раскрывающееся меню "Доступ к репозиторию", а затем выберите репозиторий, к которому секрету требуется предоставить доступ. Повторите это действие для каждого репозитория, к которому секрету требуется предоставить доступ.
-
Щелкните Добавить секрет.
Изменение секрета
Можно обновить значение существующего секрета и изменить то, какие репозитории имеют доступ к секрету.
-
В правом верхнем углу любой страницы щелкните фотографию профиля, а затем выберите Параметры.
1. В разделе "Код, планирование и автоматизация" на боковой панели нажмите Codespaces. -
В разделе "Секреты Codespaces", справа от секрета, который нужно изменить, щелкните Обновить.
-
В разделе "Значение" щелкните ссылку "Введите новое значение".
-
В поле "Значение" введите значение секрета. 1. Выберите раскрывающееся меню "Доступ к репозиторию", а затем выберите репозиторий, к которому секрету требуется предоставить доступ. Повторите это действие для каждого репозитория, к которому секрету требуется предоставить доступ.
-
При необходимости, чтобы удалить доступ секрета к репозиторию, отмените выбор репозитория.
-
Нажмите кнопку Сохранить изменения.
Удаление секрета
-
В правом верхнем углу любой страницы щелкните фотографию профиля, а затем выберите Параметры.
1. В разделе "Код, планирование и автоматизация" на боковой панели нажмите Codespaces. -
В разделе "Секреты Codespaces", справа от секрета, который нужно удалить, щелкните Удалить.
-
Ознакомьтесь с предупреждением и нажмите кнопку ОК.
Использование секретов
Секрет экспортируется в пользовательский сеанс терминала в качестве переменной среды.
Можно использовать секреты в среде codespace после ее создания и запуска. Например, секрет можно использовать в следующих случаях:
- При запуске приложения из встроенного терминала или сеанса SSH.
- В скрипте жизненного цикла контейнера разработки, который запускается после запуска среды codespace. Дополнительные сведения о скриптах жизненного цикла контейнеров разработки см. в документации на веб-сайте "Контейнеры разработки: спецификация".
Секреты Codespace нельзя использовать:
- Во время сборки codespace (то есть в dockerfile или пользовательской точке входа).
- В компоненте контейнера разработки. Дополнительные сведения см. в свойстве
features
в спецификации контейнеров разработки на веб-сайте "Контейнеры разработки".