Wie kann ich Umgebungsvariablen in einer Bitrise-App sicher hinzufügen?
- Einführung in Umgebungsvariablen bei Bitrise
- Umgebungsvariablen über das Bitrise-Webinterface hinzufügen
- Sichere Handhabung und Best Practices
- Alternative Methoden zum Setzen von Umgebungsvariablen
- Zusammenfassung
Einführung in Umgebungsvariablen bei Bitrise
Umgebungsvariablen sind eine praktische Methode, um sensible Informationen wie API-Schlüssel, Passwörter oder Konfigurationswerte in CI/CD-Pipelines zu verwalten, ohne diese direkt im Quellcode abzuspeichern. Bitrise bietet eine intuitive Möglichkeit, Umgebungsvariablen zu setzen, die dann innerhalb der Build-Umgebung verfügbar sind.
Umgebungsvariablen über das Bitrise-Webinterface hinzufügen
Um Ihre Umgebungsvariablen sicher zu verwalten, loggen Sie sich zuerst in Ihr Bitrise Dashboard ein und wählen das entsprechende Projekt aus. Navigieren Sie dann zum Tab Secrets (manchmal auch als Umgebungsvariablen bezeichnet), der speziell für das sichere Speichern von sensiblen Daten vorgesehen ist. Hier können Sie sowohl den Namen als auch den Wert der Variablen eingeben.
Eine wichtige Funktion ist die Option Expose for Pull Requests?. Wenn Sie diese aktiviert lassen, werden die Variablen auch bei PR-Builds bereitgestellt. Aus Sicherheitsgründen empfiehlt es sich, diese Option zu deaktivieren, um zu verhindern, dass sensible Daten bei Builds von Forked-Repositories offengelegt werden.
Sobald Sie die Variablen hier gespeichert haben, werden sie automatisch in der Build-Umgebung gesetzt und können in den verschiedenen Steps oder Skripten Ihres Workflows verwendet werden.
Sichere Handhabung und Best Practices
Die Speicherung sensibler Daten im Bereich Secrets hat den großen Vorteil, dass Bitrise den Wert der Variablen in den Build-Logs standardmäßig maskiert. Dadurch wird verhindert, dass API-Schlüssel oder Passwörter versehentlich im Protokoll angezeigt werden. Ebenfalls sollte stets darauf geachtet werden, keine sensiblen Werte im Klartext in den Workflow-Konfigurationen oder im Quellcode zu speichern.
Wenn Sie Umgebungsvariablen hinzufügen, sollten Sie aussagekräftige Namen wählen, die gut erkennen lassen, welche Funktion sie erfüllen. Beispielhafte Namen können API_KEY, APP_SECRET oder DB_PASSWORD sein.
Darüber hinaus bietet Bitrise auch die Möglichkeit, Umgebungsvariablen projektübergreifend oder global auf Organisationsebene zu definieren, was bei mehreren Projekten helfen kann, Konsistenz zu gewährleisten.
Alternative Methoden zum Setzen von Umgebungsvariablen
Abgesehen vom Webinterface können Sie Umgebungsvariablen auch in Ihrer bitrise.yml Datei definieren. Allerdings ist dies für sensible Informationen nicht empfehlenswert, da die YML-Datei oft im Versionskontrollsystem gespeichert wird. Falls Sie dennoch nicht-sensible Variablen so anlegen möchten, stellt Bitrise sicher, dass diese für den Build verfügbar sind.
Für erweiterte Anwendungsfälle können Sie außerdem externe Secrets-Management-Tools wie Vault oder AWS Secrets Manager in Ihren Workflow integrieren und die Variablen zur Laufzeit abrufen. Dabei bleibt die eigentliche Geheimnisverwaltung außerhalb von Bitrise, was weitere Sicherheitsschichten ermöglicht.
Zusammenfassung
Zusammenfassend sollten Sie Umgebungsvariablen in Bitrise immer über den Secrets-Tab hinzufügen, um sensible Daten sicher und maskiert zu verwalten. Die Verwendung dieses speziellen Bereichs schützt Ihre Schlüssel vor ungewollter Offenlegung. Deaktivieren Sie die Option, diese Variablen für Pull-Request-Builds freizugeben, um zusätzliche Sicherheit bei Beiträgen von externen Quellen zu gewährleisten. Nutzen Sie aussagekräftige Namen und vermeiden Sie es, Passwörter oder Schlüssel direkt im Quellcode oder in der öffentlichen Konfigurationsdatei abzulegen.
