No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Curso de Travis CI

Curso de Travis CI

Oscar Barajas Tavares

Oscar Barajas Tavares

Buenas practicas de seguridad

14/15
Recursos

Aportes 11

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Buenas practicas de seguridad: En este curso utilizamos informaci贸n sensible que deber铆amos ocultar. Para eso travis-cli nos ofrece el siguiente comando:

travis encrypt tu_clave

para encriptar tu informaci贸n sensible y que solo travis pueda entender.
Luego de ejecutar este comando, travis genera lo siguiente

secure:"..."

luego eso lo integrarias de la siguiente manera

# ejemplo con api key
api_key:
	secure:"..."

y de esa manera aseguramos nuestras claves y/o informaci贸n sensible.

No podia encriptar las keys ya que Travis me pedia loguearme. Despues de un buen rato tratando de hacerlo pude solucionarlo de la siguiente manera 馃槃

Loguearse en Travis

  1. Deben crear un nuevo github token para iniciar sesi贸n. Para ello ingresen a su cuenta en GitHub/settings/Developer settings/Personal access tokens/.
  2. Una vez all铆, generen un nuevo token y copienlo.
  3. En su consola, usen el siguiente comando:
travis login --pro --github-token <--COPIA-TU-TOKEN-AQU脥-->
  1. Luego de estos pasos, deberia aparecerles que se loguearon correctamente.
    .

Encriptar keys

  1. Para encriptar algo, deben agregarle el siguiente flag al comando visto en clase.
travis encrypt --com <--COPIA-TU-KEY-AQU脥-->

El flag 鈥揷om se agrega para indicarle a Travis que su repositorio y donde realizan el CI/CD se encuentra en el nuevo dominio de la plataforma (https://www.travis-ci.com) y no en el anterior (https://www.travis-ci.org). Por defecto, tratara de buscar los repositorios en el sitio antiguo por lo que no los encontrar谩 y lanzar谩 un error.


Cualquier duda o inconveniente avisenme y tratare de ayudarlos!

no me gusta la idea de instalar un cli solamente para encryptar, me gustan o parecen mejor las varibales de entorno, o quizas una herramienta online dentro de cada cuenta

Me parece mejor utilizar las variables de entrono de Travis, simplemente el la secci贸n de api_key agregamos un valor con $nombre_de_la_varible

El c贸digo quedar铆a as铆

deploy:
  provider: heroku
  api_key: $APIKEYHEROKU
  app: nombre_de_la_app

y ponemos el nombre en la secci贸n de variables de entorno en Travis

Si se intenta hacer esto en produccion hay que tener cuidado que git guarda todo el historial de commits, por lo que lo mejor es eliminar (reset) los commits para que las claves no se puedan recuperar

Perfecto, esto era lo que me faltaba, el cifrar el key del heroku, me salio perfecto adem谩s, es de los pocos profesores que tiene en cuenta la seguridad 馃攼.
Bien por esa Oscar!! 馃憤馃徎

Si el comando: travis encrypt localmeetups鈥 les da el siguiente error: repository not known to https://api.travis-ci.org/:

Intentar con el siguiente comentario:

travis encrypt localmeetups --com

Me gusto el curso.

En caso de que al encriptar la clave les aparezca :

resource not found ({}
)

Intenten lo siguiente.

  1. travis login --pro --github-token {GITHUB_TOKEN}
    En {GITHUB_TOKEN}
  • remplazan ese texto por el token de github que crearon previamente
  1. travis encrypt {clave_a_encriptar} -r {usuario_github}/{nombre_repositorio_github} --com

馃憦

me econtre con un problema, no me dejaba ejecutar el git al poner laclave de la api encriptada, leyendo me encontre con la solucion y fue hacer un:
git push origin master --force

con esto hace un forzado, y luego ya soluciona el error