Size: a a a

2019 December 31

A

Andor in ru_gitlab
И вся схема развалилась
источник

k

kvaps in ru_gitlab
Andor
А потом девелопер допушил в ветку фикс какой-нибудь штуки
не, он пушит к себе в форк, без аппрува в основной репо изменения не попадают
источник

A

Andor in ru_gitlab
При этом схема не типичная мировая практика, а какие-то самодельные велосипеды ради.... Хз чего
источник

A

Andor in ru_gitlab
Защиты переменных от своих же разработчиков? Сомнительная польза
источник

GM

Gleb Mekhrenin in ru_gitlab
Andor
Почему бы и нет? Делаешь шаред раннеры и запускаешь
ну не совсем шаред, а пер проджект
источник

k

kvaps in ru_gitlab
Andor
При этом схема не типичная мировая практика, а какие-то самодельные велосипеды ради.... Хз чего
prow именно так и работает
источник

A

Andor in ru_gitlab
Gleb Mekhrenin
ну не совсем шаред, а пер проджект
Шаред на группу
источник

GM

Gleb Mekhrenin in ru_gitlab
Andor
Шаред на группу
ну да
источник

k

kvaps in ru_gitlab
/ok-to-test
источник

A

Andor in ru_gitlab
kvaps
prow именно так и работает
Не знаю, что это
источник

GM

Gleb Mekhrenin in ru_gitlab
Andor
Защиты переменных от своих же разработчиков? Сомнительная польза
у меня переменные видят только лиды, правда технически сделано так что знание переменных кем угодно вообще ничем бы не помогло у случае злого умысла
источник

A

Andor in ru_gitlab
Gleb Mekhrenin
у меня переменные видят только лиды, правда технически сделано так что знание переменных кем угодно вообще ничем бы не помогло у случае злого умысла
Вот это и надо делать, а не стараться их прятать от своих же разработчиков
источник

k

kvaps in ru_gitlab
Gleb Mekhrenin
у меня переменные видят только лиды, правда технически сделано так что знание переменных кем угодно вообще ничем бы не помогло у случае злого умысла
echo $SECRET_VAR
в .gitlab-ci.yml разработчика?
источник

A

Andor in ru_gitlab
kvaps
echo $SECRET_VAR
в .gitlab-ci.yml разработчика?
То есть ты пытаешься защититься от своих же разработчиков
источник

A

Andor in ru_gitlab
Вектор атаки какой?
источник

k

kvaps in ru_gitlab
Andor
То есть ты пытаешься защититься от своих же разработчиков
ну допустим я деплою публичный проект и хочу принимать в него МР от кого угодно
источник

GM

Gleb Mekhrenin in ru_gitlab
kvaps
echo $SECRET_VAR
в .gitlab-ci.yml разработчика?
переменные для протекдет бранчей отдельные, ветки разрабов не протекдет
источник

GM

Gleb Mekhrenin in ru_gitlab
Gleb Mekhrenin
переменные для протекдет бранчей отдельные, ветки разрабов не протекдет
а в мастер они не могут гитлабси файл трогать
источник

A

Andor in ru_gitlab
kvaps
ну допустим я деплою публичный проект и хочу принимать в него МР от кого угодно
ну делай из форка
источник

AD

Alexey Dyomin in ru_gitlab
Gleb Mekhrenin
делаешь стадию билд
на ней делаешь docker build -t ... и потом docker push в хранилище образов
дальше делаешь стадию деплой
в ней выполняешь команду docker-compose pull && docker-compose up -d
в самом композ файлике ссылка на образ который ты собрал на стадии билда
т.е. получается, что мне на сервере можно гит и не пулить? достаточно там иметь docker-compose.yml?
источник