使用 Pulumi 在 Node.js 中实现 CI/CD
使用加密的 .env.vault 文件在 Pulumi 中运行 Node.js CI/CD
在本指南中,我们将使用 Google Cloud 和 Pulumi。Pulumi 支持多种基础设施平台。
初始设置
创建一个名为 pulumi.yml
的文件。
pulumi new gcp-javascript
创建一个名为 pulumi.yml
的文件。
pulumi.yml
# pulumi.yml
// pulumi.yaml
name: hello-pulumi
description:
runtime:
name: nodejs
options:
typescript: false
另外,创建一个名为 cloudbuild.yml
的文件。
# cloudbuild.yml
steps:
- name: node
entrypoint: npm
args: ['install']
- name: node
entrypoint: npm
env:
- 'DOTENV_KEY=${_DOTENV_KEY}'
args: ['run', 'build']
创建一个名为 build.js
的文件。这是一个非常简单的构建脚本,输出 'Hello World'。
build.js
// build.js
console.log(`Hello ${process.env.HELLO}`)
创建一个名为 package.json
的文件。
package.json
{
"scripts": {
"build": "node build.js"
}
}
安装 Pulumi gcp 插件。
npm install @pulumi/gcp --save
npm install @pulumi/pulumi --save
使用 Pulumi 部署所有内容。
安装 dotenv
安装 dotenv
.
npm install dotenv --save # Requires dotenv >= 16.1.0
在项目的根目录中创建一个名为 .env
的文件。
.env
# .env
HELLO="World"
尽早地在应用程序中导入并配置 dotenv。
build.js
// build.js
require('dotenv').config()
console.log(process.env) // remove this after you've confirmed it is working
console.log(`Hello ${process.env.HELLO}`)
尝试在本地运行它。
node build.js
{
...
HELLO: 'World'
}
Hello World
完美。process.env
现在包含你在 .env
文件中定义的键值对。
这涵盖了 CI 的本地模拟。接下来让我们解决真正的 CI 环境。
构建 .env.vault
推送最新的 .env
文件更改并编辑你的 CI 密钥。了解有关同步的更多信息
npx dotenv-vault@latest push
npx dotenv-vault@latest open ci
使用 UI 为每个环境配置这些密钥。
然后构建加密的 .env.vault
文件。
npx dotenv-vault@latest build
它的内容应该类似于以下内容。
.env.vault
#/-------------------.env.vault---------------------/
#/ cloud-agnostic vaulting standard /
#/ [how it works](https://dotenv.org/env-vault) /
#/--------------------------------------------------/
# development
DOTENV_VAULT_DEVELOPMENT="/HqNgQWsf6Oh6XB9pI/CGkdgCe6d4/vWZHgP50RRoDTzkzPQk/xOaQs="
DOTENV_VAULT_DEVELOPMENT_VERSION=2
# ci
DOTENV_VAULT_CI="x26PuIKQ/xZ5eKrYomKngM+dO/9v1vxhwslE/zjHdg3l+H6q6PheB5GVDVIbZg=="
DOTENV_VAULT_CI_VERSION=2
设置 DOTENV_KEY
获取你的 CI DOTENV_KEY
。
npx dotenv-vault@latest keys ci
# outputs: dotenv://:[email protected]/vault/.env.vault?environment=ci
在 Google Cloud Build 上设置 DOTENV_KEY
。
构建 CI
将这些更改安全地提交到代码并重新运行构建。
就是这样!在重新运行时,你的 .env.vault
文件将被解密,其 CI 密钥将被注入为环境变量 - 正好及时。
当你看到日志中出现 'Loading env from encrypted .env.vault'
时,你就知道一切正常。如果未设置 DOTENV_KEY
(例如,在本地机器上开发时),它将回退到标准的 dotenv 功能。
你成功地使用了新的 .env.vault 标准来加密和部署你的密钥。这比将你的密钥散布在多个第三方平台和工具中要安全得多。无论何时你需要添加或更改密钥,只需重新构建你的 .env.vault 文件并重新部署。