Azure DevOps - использование безопасного файла для хранения секретов, на которые ссылается app.confg - PullRequest
0 голосов
/ 09 ноября 2018

Контекст

создание SDK, который использует AWS DynamoDb в .NET 4.7.2. В моем тестовом проекте у меня есть файл app.config, который ссылается на файл secrets.confg, в котором хранятся мои ключи AWS. Конфигурация секретов не включена ни в какие коммиты по понятным причинам. Тем не менее, я загрузил секретный файл.config в свою библиотеку в DevOps как «безопасный файл». У меня также есть задача «скачать файл конфигурации» в процессе сборки, которая загружает secretts.config в Agent.Teorary

Выпуск

Я не понимаю, как изменить процесс сборки так, чтобы он "забрал" мой файл secrets.config, чтобы при запуске моих тестов файл app.config тестового проекта знал, где искать secretts.config.

Я просмотрел много документации и не могу точно найти, как это сделать.

1 Ответ

0 голосов
/ 11 февраля 2019

Я понял это с помощью пары задач в Конфигурации сборки.

Я добавил задачу «Загрузить защищенный файл» для загрузки файла app.config из библиотеки. Затем настройте задачу «Копировать файлы» для каждого проекта, для которого требуется файл app.config.

Каждый набор задач:

  1. Исходная папка для "$ (Agent.TempDirectory)"
  2. Содержимое "app.config"
  3. Целевая папка "$ (Build.SourcesDirectory) \ Project.Tests \"

В конце концов, все было не сложнее. Я надеюсь, что это поможет другим ...

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...