Bash 如何在Github操作中用秘密填充请求输入的提示?
在作业内部执行以下步骤:Bash 如何在Github操作中用秘密填充请求输入的提示?,bash,github,github-actions,Bash,Github,Github Actions,在作业内部执行以下步骤: name: Add Secret Key run: ssh-add - <<< "${{ secrets.SECRET_KEY }}" name:添加密钥 run:ssh add-不应提示您输入密码短语,除非私钥最初是使用密码短语创建的 例如,考虑一个类似于“所做的研究”的动作。 GitHub操作只能访问其运行的存储库。因此,为了访问其他私有存储库,请创建具有足够访问权限的SSH密钥。 然后,使用此操作使该密钥可用于操作工作节
name: Add Secret Key
run: ssh-add - <<< "${{ secrets.SECRET_KEY }}"
name:添加密钥
run:ssh add-不应提示您输入密码短语,除非私钥最初是使用密码短语创建的
例如,考虑一个类似于“
所做的研究”的动作。
GitHub操作只能访问其运行的存储库。因此,为了访问其他私有存储库,请创建具有足够访问权限的SSH密钥。
然后,使用此操作使该密钥可用于操作工作节点上的ssh代理。一旦设置好了,使用ssh URL的git clone命令就可以正常工作了
#.github/workflows/my-workflow.yml
工作:
我的工作:
...
步骤:
-行动/checkout@v1
#确保@v0.4.1与当前版本的
#行动
-用法:webfactory/ssh-agent@v0.4.1
与:
ssh私钥:${secrets.ssh_private_key}
- ... 其他步骤
其内容包括:
创建SSH密钥
要创建新的SSH密钥,请按照本博文中的建议运行SSH-keygen-t ed25519-a 100-f路径/to/keyfile
。
如果您需要使用一些较旧的服务器软件并需要RSA密钥,请尝试使用ssh-keygen-t RSA-b 4096-o-f path/to/keyfile
这两个命令都将提示您输入密钥密码短语,并将密钥保存在path/to/keyfile
一般来说,拥有一个密码短语是一件好事,因为它可以在磁盘上对密钥进行加密 但是,在将密钥用于此操作时,需要确保未指定密码短语:该密钥必须在不从输入读取密码短语的情况下可用。由于密钥本身是使用GitHub的“机密”功能存储的,因此无论如何它都应该是相当安全的。
除非私钥最初是使用密码短语创建的,否则不应提示您输入密码短语
例如,考虑一个类似于“
所做的研究”的动作。 GitHub操作只能访问其运行的存储库。因此,为了访问其他私有存储库,请创建具有足够访问权限的SSH密钥。然后,使用此操作使该密钥可用于操作工作节点上的ssh代理。一旦设置好了,使用ssh URL的git clone命令就可以正常工作了
#.github/workflows/my-workflow.yml
工作:
我的工作:
...
步骤:
-行动/checkout@v1
#确保@v0.4.1与当前版本的
#行动
-用法:webfactory/ssh-agent@v0.4.1
与:
ssh私钥:${secrets.ssh_private_key}
- ... 其他步骤
其内容包括:
创建SSH密钥
要创建新的SSH密钥,请按照本博文中的建议运行SSH-keygen-t ed25519-a 100-f路径/to/keyfile
。如果您需要使用一些较旧的服务器软件并需要RSA密钥,请尝试使用ssh-keygen-t RSA-b 4096-o-f path/to/keyfile 这两个命令都将提示您输入密钥密码短语,并将密钥保存在
path/to/keyfile
一般来说,拥有一个密码短语是一件好事,因为它可以在磁盘上对密钥进行加密 但是,在将密钥用于此操作时,需要确保未指定密码短语:该密钥必须在不从输入读取密码短语的情况下可用。由于密钥本身是使用GitHub的“机密”功能存储的,因此无论如何它都应该是相当安全的。