Я настраиваю некоторые тесты для запуска через Travis CI. У меня есть некоторые секретные зашифрованные переменные среды, содержащие учетные данные AWS. Согласно документации Travis , зашифрованные переменные окружения недоступны в ненадежных сборках, таких как GitHub Pull Requests. Я хотел бы сделать так, чтобы, если / когда выполняется недоверенная сборка, сценарии тестирования делали что-то другое.
Страница документа Переменные среды говорит, что Трэвис предоставляет TRAVIS_PULL_REQUEST
, чтобы указать, когда сборка инициируется запросом на извлечение. Однако мне не ясно, существуют ли другие обстоятельства, при которых Трэвис может удерживать зашифрованные переменные среды. Как это раньше относится (выделение мое):
Зашифрованные переменные недоступны для ненадежных сборок , таких как pull-запросы, поступающие из другого репозитория.
Это наводит меня на мысль, что есть и другие сборки, которые Трэвис посчитал бы ненадежными, кроме просто запросов на извлечение.
TRAVIS_SECURE_ENV_VARS
кажется более подходящим, но, похоже, для него установлено значение true
, когда защищенные переменные определены , независимо от того, используются они или нет. Будет ли это разрешено до false
, если оно выполняется ненадежной сборкой?
Очевидным решением является, конечно, просто проверить, не определены ли вообще секретные переменные среды при выполнении кода. Но это не идеально для моего варианта использования, хотя, вероятно, это то, что я в конечном итоге сделаю, если ничего не смогу найти.