Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

Curso de Travis CI 2020

Curso de Travis CI 2020

Oscar Barajas Tavares

Oscar Barajas Tavares

Buenas practicas de seguridad

14/15
Recursos

Aportes 10

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Buenas practicas de seguridad: En este curso utilizamos información sensible que deberíamos ocultar. Para eso travis-cli nos ofrece el siguiente comando:

travis encrypt tu_clave

para encriptar tu información sensible y que solo travis pueda entender.
Luego de ejecutar este comando, travis genera lo siguiente

secure:"..."

luego eso lo integrarias de la siguiente manera

# ejemplo con api key
api_key:
	secure:"..."

y de esa manera aseguramos nuestras claves y/o información sensible.

No podia encriptar las keys ya que Travis me pedia loguearme. Despues de un buen rato tratando de hacerlo pude solucionarlo de la siguiente manera 😄

Loguearse en Travis

  1. Deben crear un nuevo github token para iniciar sesión. Para ello ingresen a su cuenta en GitHub/settings/Developer settings/Personal access tokens/.
  2. Una vez allí, generen un nuevo token y copienlo.
  3. En su consola, usen el siguiente comando:
travis login --pro --github-token <--COPIA-TU-TOKEN-AQUÍ-->
  1. Luego de estos pasos, deberia aparecerles que se loguearon correctamente.
    .

Encriptar keys

  1. Para encriptar algo, deben agregarle el siguiente flag al comando visto en clase.
travis encrypt --com <--COPIA-TU-KEY-AQUÍ-->

El flag –com se agrega para indicarle a Travis que su repositorio y donde realizan el CI/CD se encuentra en el nuevo dominio de la plataforma (https://www.travis-ci.com) y no en el anterior (https://www.travis-ci.org). Por defecto, tratara de buscar los repositorios en el sitio antiguo por lo que no los encontrará y lanzará un error.


Cualquier duda o inconveniente avisenme y tratare de ayudarlos!

no me gusta la idea de instalar un cli solamente para encryptar, me gustan o parecen mejor las varibales de entorno, o quizas una herramienta online dentro de cada cuenta

Me parece mejor utilizar las variables de entrono de Travis, simplemente el la sección de api_key agregamos un valor con $nombre_de_la_varible

El código quedaría así

deploy:
  provider: heroku
  api_key: $APIKEYHEROKU
  app: nombre_de_la_app

y ponemos el nombre en la sección de variables de entorno en Travis

Si se intenta hacer esto en produccion hay que tener cuidado que git guarda todo el historial de commits, por lo que lo mejor es eliminar (reset) los commits para que las claves no se puedan recuperar

Perfecto, esto era lo que me faltaba, el cifrar el key del heroku, me salio perfecto además, es de los pocos profesores que tiene en cuenta la seguridad 🔐.
Bien por esa Oscar!! 👍🏻

Si el comando: travis encrypt localmeetups… les da el siguiente error: repository not known to https://api.travis-ci.org/:

Intentar con el siguiente comentario:

travis encrypt localmeetups --com

Me gusto el curso.

👏

me econtre con un problema, no me dejaba ejecutar el git al poner laclave de la api encriptada, leyendo me encontre con la solucion y fue hacer un:
git push origin master --force

con esto hace un forzado, y luego ya soluciona el error