Rufen Sie GitHub API mit Travis auf, um Tag zu erstellen

8

Ich habe einen TravisCI-Hook in einem GitHub-Repository erstellt, der automatisch einen Build ausführt, nachdem er zum Repo gedrängt wurde. Was ich hinzufügen möchte ist, dass wenn der Build erfolgreich ist, ein Tag automatisch erstellt wird.

Ich habe herausgefunden, dass es eine Möglichkeit gibt, Tags mit der GitHub-API zu erstellen Ссылка

Aber wie kontrolliere ich den Zugriff auf mein Repository? Ich kann meine Login-Github-Zugangsdaten in der travis.yml nicht veröffentlichen, weil sie jeder lesen kann, da er im Repository enthalten ist. \

Ich bin ziemlich neu in der automatisierten Bereitstellung. Wenn es also eine andere Lösung gibt, ohne travis zu arbeiten, lasst es mich auch wissen. Was ich erreichen möchte, ist, dass eine herunterladbare Version für die Benutzer nach einem erfolgreichen Build erstellt wird.

Lösung

Ok ich habe endlich die richtige travis.yaml Konfiguration gefunden.

Wie funktioniert das? Nach dem Verschieben in das Repository wird travis die Tests meiner Anwendung ausführen. Wenn die Tests erfolgreich sind, wird travis eine vorkompilierte Version des aktuellen Builds erstellen und sie in eine spezielle Version hochladen, die ich auf dem GitHub Repo erstellt habe.

%Vor%     
MeiSign 07.02.2014, 13:09
quelle

1 Antwort

7

Sie können ein GitHub Personal API-Token erstellen, das den Zugriff auf Ihre Repositorys gewährt. Der public_repo -Bereich sollte alles sein, was Sie für ein öffentliches Repository benötigen.

Verwenden Sie dieses Token für die Authentifizierung bei der GitHub-API. Um das Token mit der API zu verwenden, fügen Sie es in den Authorization-Header ein .

%Vor%

Sie können dieses Token auch verwenden, um es an Ihr Repository zu senden.

%Vor%

Nun zum spaßigen Teil müssen Sie diesen Token geheim halten. Öffentlich zu sein, ist gleichbedeutend damit, dass Ihr Benutzername und Ihr Passwort öffentlich sind.

Sie müssen sicherstellen, lesen Sie die Dokumentation verwiesen und behalten Sie Ihre Travis-CI-Protokolle im Auge. Die Befehle werden in bash ausgeführt, und abhängig davon, wie Sie sie schreiben, oder wenn Fehler auftreten, können Sie versehentlich Ihr Token anzeigen .

Um dieses Token geheim zu halten, verfügt Travis-CI über ein System zur Generierung von öffentlichen und privaten Schlüsseln. Die Verschlüsselungsschlüssel sind spezifisch für Ihr Repository.

Der Link enthält alle relevanten Dokumente. Sie müssen das Travis-Kommandozeilen-Interface-Tool installieren, das als Ruby Gem verfügbar ist.

%Vor%

Um eine Variable zu verschlüsseln (z. B. Ihr persönliches Token) -

%Vor%

Travis geht davon aus, dass der Befehl im Projektverzeichnis ausgeführt wird, und stellt den eindeutigen öffentlichen Schlüssel zur Verschlüsselung Ihrer Daten basierend auf Ihrem Repository bereit. Das --add Flag setzt die gesicherten Daten automatisch in Ihre .travis.yml Datei.

So halten Sie es geheim. Die Implementierung von Tags mit Git oder der GitHub API liegt bei Ihnen. Bitte teilen Sie es, sobald Sie es herausgefunden haben.

    
RyPeck 27.02.2014, 03:21
quelle