Secrets mediante .env
This commit is contained in:
@@ -17,22 +17,24 @@ jobs:
|
|||||||
# 1. Preparar el cliente SSH
|
# 1. Preparar el cliente SSH
|
||||||
apt-get update > /dev/null && apt-get install -y openssh-client git > /dev/null
|
apt-get update > /dev/null && apt-get install -y openssh-client git > /dev/null
|
||||||
mkdir -p ~/.ssh
|
mkdir -p ~/.ssh
|
||||||
# Inyectamos el secreto de la clave SSH directamente aquí
|
|
||||||
echo "${{ secrets.PROD_SERVER_SSH_KEY }}" > ~/.ssh/id_rsa
|
echo "${{ secrets.PROD_SERVER_SSH_KEY }}" > ~/.ssh/id_rsa
|
||||||
chmod 600 ~/.ssh/id_rsa
|
chmod 600 ~/.ssh/id_rsa
|
||||||
ssh-keyscan -H ${{ secrets.PROD_SERVER_HOST }} >> ~/.ssh/known_hosts
|
ssh-keyscan -H ${{ secrets.PROD_SERVER_HOST }} >> ~/.ssh/known_hosts
|
||||||
|
|
||||||
# 2. Conectarse al HOST y ejecutar todo el proceso allí
|
# 2. Conectarse al HOST y ejecutar todo el proceso allí
|
||||||
# ¡¡CAMBIO CLAVE!! Usamos << EOF sin comillas para permitir la expansión de variables.
|
# ¡¡CAMBIO CLAVE!! Usamos << EOF sin comillas para permitir la expansión
|
||||||
|
# de variables del lado del cliente (el job).
|
||||||
ssh ${{ secrets.PROD_SERVER_USER }}@${{ secrets.PROD_SERVER_HOST }} << EOF
|
ssh ${{ secrets.PROD_SERVER_USER }}@${{ secrets.PROD_SERVER_HOST }} << EOF
|
||||||
set -e
|
set -e
|
||||||
|
|
||||||
# --- PARTE 1: PREPARACIÓN (EN EL HOST) ---
|
# --- PARTE 1: PREPARACIÓN (EN EL HOST) ---
|
||||||
echo "--- (HOST) Preparing temporary workspace ---"
|
echo "--- (HOST) Preparing temporary workspace ---"
|
||||||
|
|
||||||
# Gitea expandirá estas variables ANTES de enviar el script
|
# Estas variables son reemplazadas por Gitea ANTES de enviar el script.
|
||||||
TEMP_DIR="/tmp/gitea-build/${{ gitea.run_id }}"
|
TEMP_DIR="/tmp/gitea-build/${{ gitea.run_id }}"
|
||||||
REPO_NAME_RAW="${{ gitea.repository }}"
|
REPO_NAME_RAW="${{ gitea.repository }}"
|
||||||
|
|
||||||
|
# Escapamos con '\$' las variables que debe interpretar el shell remoto.
|
||||||
REPO_NAME=\$(echo "\$REPO_NAME_RAW" | tr '[:upper:]' '[:lower:]')
|
REPO_NAME=\$(echo "\$REPO_NAME_RAW" | tr '[:upper:]' '[:lower:]')
|
||||||
GITEA_REPO_PATH="/var/lib/docker/volumes/gitea-stack_gitea-data/_data/git/repositories/\${REPO_NAME}.git"
|
GITEA_REPO_PATH="/var/lib/docker/volumes/gitea-stack_gitea-data/_data/git/repositories/\${REPO_NAME}.git"
|
||||||
|
|
||||||
@@ -55,16 +57,21 @@ jobs:
|
|||||||
--context=/workspace --dockerfile=/workspace/Frontend/Dockerfile --no-push \
|
--context=/workspace --dockerfile=/workspace/Frontend/Dockerfile --no-push \
|
||||||
--destination=\${REPO_NAME}-frontend:latest --tarPath=/workspace/frontend.tar
|
--destination=\${REPO_NAME}-frontend:latest --tarPath=/workspace/frontend.tar
|
||||||
|
|
||||||
# --- PARTE 3: DESPLEGAR (EN EL HOST) ---
|
# --- PARTE 3: PREPARAR Y DESPLEGAR (EN EL HOST) ---
|
||||||
echo "--- (HOST) Loading images and deploying... ---"
|
echo "--- (HOST) Preparing deployment ---"
|
||||||
|
|
||||||
|
# Aquí, las variables de secretos son reemplazadas por Gitea,
|
||||||
|
# creando el archivo .env correctamente en el host.
|
||||||
|
cat <<EOT > /opt/gestion-integral/.env
|
||||||
|
DB_SA_PASSWORD=${{ secrets.DB_SA_PASSWORD_SECRET }}
|
||||||
|
JWT_KEY=${{ secrets.JWT_KEY_SECRET }}
|
||||||
|
EOT
|
||||||
|
|
||||||
|
echo "Loading images and deploying..."
|
||||||
docker load < backend.tar
|
docker load < backend.tar
|
||||||
docker load < frontend.tar
|
docker load < frontend.tar
|
||||||
|
|
||||||
cd /opt/gestion-integral
|
cd /opt/gestion-integral
|
||||||
# ¡¡LA CORRECCIÓN ESTÁ AQUÍ!! Inyectamos los secretos directamente en los comandos 'export'.
|
|
||||||
export DB_SA_PASSWORD='${{ secrets.DB_SA_PASSWORD_SECRET }}'
|
|
||||||
export JWT_KEY='${{ secrets.JWT_KEY_SECRET }}'
|
|
||||||
docker compose up -d
|
docker compose up -d
|
||||||
|
|
||||||
# --- PARTE 4: LIMPIEZA (EN EL HOST) ---
|
# --- PARTE 4: LIMPIEZA (EN EL HOST) ---
|
||||||
|
|||||||
Reference in New Issue
Block a user