Tạo một workflow với Github actions.
cách 1: tạo ra file yml sau đó push lên thư mục .github/workflows/
Với cách này đơn giản là chúng ta tạo ra một file yml trong thư mục .github/workflows/ rồi push lên git
cách 2: tạo một workflow theo các mẫu có sẵn
bước 1: vào git responsitory của bạn chọp tab Action
bước 2: chọn “Setup this workflow” git sẽ chọn flow default hoặc chọn một mẫu có sẵn trong danh sách git sẽ tạo ra file workflows theo những mẫu có sẵn.
bước 3: update file yml theo ý muốn.
Cấu trúc thông thường của một Github actions
đây là một file yml mình đang sử dụng để cấu hình một git action để tự động install, build và publish source vue native lên expo mỗi khi có một người push code lên branch develop.
- khai báo
name: Develop to Expo Pro2
- sự kiện – trigger
on:
push:
branches:
- develop
- công việc – jobs
publish:
name: Install and publish
runs-on: ubuntu-latest
- setup enviroment
teps:
- uses: actions/checkout@v2
- uses: actions/setup-node@v1
with:
node-version: 12.x
- uses: expo/expo-github-action@v5
with:
expo-version: 3.x
expo-username: ${{ secrets.EXPO_CLI_USERNAME }}
expo-password: ${{ secrets.EXPO_CLI_PASSWORD }}
- actions
- run: npm install
- run: expo publish --release-channel=pro2
- uses: unsplash/comment-on-pr@master
env:
GITHUB_TOKEN: ${{ secrets.EXPO_CLI_GIT_TOKEN }}
with:
msg: App is ready for review, you can [see it here](https://expo.io/@bycedric/use-expo?release-channel=pro2.
Setup secrets key
Secrests key để làm gì? có một số thông tin bảo mật các bạn không muốn public cho mọi người (kể cả những member trong dự án) biết: access token, password….. vậy các bạn cần một cơ chế để public một key ra ngoài để run time có thể access vào value được lưu trong setting của git. chúng ta có thể sử dụng Secrets key
Tạo một secrets key
bước 1: Chuyển đến tab setting
bước 2: chọn sheet Secrets: ở đây hiển thị danh sách các secrets key trong responsitory
bước 3: click “new repository secret” để tạo một secret key mới: nhập key và value
bước 4: xong thì add secret thôi nào
Có một đặt điểm là bạn không thể xem giá trị hiện tại của một secret key để tránh việc người khác có thể có được những thông tin bảo mật của bạn.
Bài viết liên quan
[CSF-2] Một số thiết lập CSF, LFD
Hôm nay mình sẽ thực hiện một số thiết lập trên CSF Mở file config để sửa đổi một số tính năng dưới /etc/csf/csf.conf Nội dung chínhTạo một workflow với Github actions.Cấu trúc thông thường...
[CSF-1] Tăng bảo mật Server với ConfigServer Firewall (CSF)
Nội dung chínhTạo một workflow với Github actions.Cấu trúc thông thường của một Github actionsSetup secrets keyTạo một secrets key1. Khái niệm CSF: CSF (ConfigServer & Firewall) là một bộ ứng dụng hoạt động trên...
Sử dụng SSH Key với Gitlab và Github
Bài viết này mình sẽ hướng dẫn các bạn tạo ssh key cho Gitlab và Github SSH là gì? Secure Socket Shell là một giao thức mạng dùng để thiết lập kết nối mạng một...
Directory traversal vulnerabilities (phần 4)
Nội dung chínhTạo một workflow với Github actions.Cấu trúc thông thường của một Github actionsSetup secrets keyTạo một secrets keyV. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp) 5. Bypass lỗ hổng...
Directory traversal vulnerabilities (phần 3)
Nội dung chínhTạo một workflow với Github actions.Cấu trúc thông thường của một Github actionsSetup secrets keyTạo một secrets keyV. Phân tích và khai thác các lỗ hổng Directory traversal 1. Lỗ hổng xảy ra...
Directory traversal vulnerabilities (phần 2)
Nội dung chínhTạo một workflow với Github actions.Cấu trúc thông thường của một Github actionsSetup secrets keyTạo một secrets keyIII. Vì sao lỗ hổng Directory traversal xuất hiện? Với mỗi ngôn ngữ lập trình khác...