秘密
Vonage Cloud Runtime Secretsを使用すると、サードパーティ・サービスのAPIキーなど、プロジェクトで使用する機密情報を保存できます。シークレットはVonage Cloud Runtime CLIを通して管理されます。
秘密を作る
シークレットを作成するには、Vonage Cloud Runtime CLI secrets createコマンドを使用します。
だから秘密を作る FOO を持つ。 bar:
ファイルをシークレットとして追加することもできる:
秘密へのアクセス
インスタンスのシークレットにアクセスするには、それを 設定ファイル を追加する。を追加する。 environment キーを設定ファイルに追加して、公開したい秘密のリストと、それを参照するための名前を指定します:
project:
name: app
instance:
name: dev
runtime: nodejs18
region: aws.euw1
application-id: fcd08ece-f3c2-4adf-bf84-5ba8a1c86e0e
capabilities: [voice, messages-v1]
entrypoint: [node, index.js]
environment:
- name: FOO_SECRET
secret: FOO
- name: BAZ_SECRET
secret: BAZ
シークレットがコンフィギュレーション・ファイルにあるので、Vonage Cloud Runtimeデバッガを実行したりプロジェクトをデプロイしたりするときに、シークレットがインスタンスに注入されます。つまり FOO とアプリケーションに書くことになる:
const fooValue = process.env.FOO_SECRET;
秘密の更新
シークレットの更新は、シークレットの作成と同様に機能しますが、更新するには vcr secrets update:
を更新する。 FOO の例だ:
秘密を取り除く
秘密は vcr secrets remove:
を取り外す。 FOO の例だ:
地元で秘密を扱う
ローカルでプロジェクトをデバッグしているときは、Vonage Cloud Runtimeプラットフォームに保存されているシークレットにはアクセスできません。プロジェクトをローカルでデバッグする場合は .env ファイルを作成し、そこに開発秘話を追加する:
export FOO=BAR
export BAZ=BAT
export X=Y
そして、デバッグを開始する前に実行する:
source .env
環境変数は、Vonage Cloud Runtimeデバッガを実行しているのと同じシェルプロセスで設定する必要があります。
これにより、現在のターミナル・シェル・プロセスにある開発秘話がエクスポートされ、デバッガがそれらにアクセスできるようになります。