Geheimnisse

Mit Vonage Cloud Runtime Secrets können Sie sensible Informationen für die Verwendung in Ihren Projekten speichern, z. B. API-Schlüssel für Dienste von Drittanbietern. Secrets werden über die Vonage Cloud Runtime CLI verwaltet.

Ein Geheimnis schaffen

Um ein Geheimnis zu erstellen, können Sie den Befehl Vonage Cloud Runtime CLI secrets create verwenden.

vcr secret create --name $NAME --value $VALUE

Um also ein Geheimnis zu schaffen FOO mit dem Wert bar:

vcr secret create --name FOO --value bar

Sie können auch Dateien als Geheimnisse hinzufügen:

vcr secret create --name $NAME --filename $FILE_PATH

Zugang zu Ihren Geheimnissen

Um auf ein Geheimnis in Ihrer Instanz zuzugreifen, müssen Sie es zu Ihrer Konfigurationsdatei um sie freizulegen. Hinzufügen einer environment Schlüssel zu Ihrer Konfigurationsdatei mit einer Liste der Geheimnisse, die Sie offenlegen wollen, und einem Namen, mit dem Sie auf sie verweisen können:

project:
    name: app
instance:
    name: dev
    runtime: nodejs18
    region: aws.euw1
    application-id: fcd08ece-f3c2-4adf-bf84-5ba8a1c86e0e
    capabilities: [voice, messages-v1]
    entrypoint: [node, index.js]
    environment:
        - name: FOO_SECRET
          secret: FOO
        - name: BAZ_SECRET
          secret: BAZ

Da sich das Geheimnis nun in Ihrer Konfigurationsdatei befindet, wird es in Ihre Instanz injiziert, wenn Sie den Vonage Cloud Runtime Debugger ausführen oder Ihr Projekt bereitstellen. Um also das Beispiel von FOO In Ihrer Bewerbung würden Sie schreiben:

const fooValue = process.env.FOO_SECRET;

Geheimnisse aktualisieren

Das Aktualisieren von Geheimnissen funktioniert ähnlich wie das Erstellen von Geheimnissen, aber zum Aktualisieren verwenden Sie vcr secrets update:

vcr secret update --name $NAME --value $NEW_VALUE

Zur Aktualisierung der FOO Beispiel:

vcr secret update --name FOO --value baz

Beseitigung von Geheimnissen

Geheimnisse können entfernt werden mit vcr secrets remove:

vcr secret remove $NAME

Zum Entfernen der FOO Beispiel:

vcr secret remove FOO

Arbeit mit Geheimnissen vor Ort

Wenn Sie Ihr Projekt lokal debuggen, haben Sie keinen Zugriff auf die Geheimnisse, die auf der Vonage Cloud Runtime-Plattform gespeichert sind. Es wird empfohlen, dass Sie eine .env Datei in Ihrem Projektverzeichnis und fügen Sie dort Ihre Entwicklungsgeheimnisse hinzu:

export FOO=BAR
export BAZ=BAT
export X=Y

Bevor Sie dann mit der Fehlersuche beginnen, führen Sie aus:

source .env

Die Umgebungsvariablen müssen in demselben Shell-Prozess gesetzt werden, in dem Sie den Vonage Cloud Runtime Debugger ausführen.

Dadurch werden die Entwicklungsgeheimnisse in Ihrem aktuellen Terminal-Shell-Prozess exportiert, so dass der Debugger auf sie zugreifen kann.