Github操作从管道创建机密

Github操作从管道创建机密,github,devops,github-actions,Github,Devops,Github Actions,我正在使用Terraform从Github操作创建云资源。为了针对云提供商进行身份验证,我使用存储为Github secret的客户端密码。尽管如此,我还是从我在云中创建的资源中获取连接字符串作为terraform的输出,并且我需要将这些字符串作为机密存储起来,以便在管道的后续步骤中使用。请告诉我如何做到这一点的建议?我发现,在我的情况下,没有必要创造一个秘密。我最终使用了addmask命令,该命令在整个管道中屏蔽指定的字符串: - name: Set env run: | x=&qu

我正在使用Terraform从Github操作创建云资源。为了针对云提供商进行身份验证,我使用存储为Github secret的客户端密码。尽管如此,我还是从我在云中创建的资源中获取连接字符串作为terraform的输出,并且我需要将这些字符串作为机密存储起来,以便在管道的后续步骤中使用。请告诉我如何做到这一点的建议?

我发现,在我的情况下,没有必要创造一个秘密。我最终使用了addmask命令,该命令在整个管道中屏蔽指定的字符串:

- name: Set env
  run: |
   x="randomstring"
   echo ::add-mask::$x
   echo $x

Output: ***

您可以使用专门的操作,如