秘密

Vonage Cloud Runtime Secretsを使用すると、サードパーティ・サービスのAPIキーなど、プロジェクトで使用する機密情報を保存できます。シークレットはVonage Cloud Runtime CLIを通して管理されます。

秘密を作る

シークレットを作成するには、Vonage Cloud Runtime CLI secrets createコマンドを使用します。

vcr secret create --name $NAME --value $VALUE

だから秘密を作る FOO を持つ。 bar:

vcr secret create --name FOO --value bar

ファイルをシークレットとして追加することもできる:

vcr secret create --name $NAME --filename $FILE_PATH

秘密へのアクセス

インスタンスのシークレットにアクセスするには、それを 設定ファイル を追加する。を追加する。 environment キーを設定ファイルに追加して、公開したい秘密のリストと、それを参照するための名前を指定します:

project:
    name: app
instance:
    name: dev
    runtime: nodejs18
    region: aws.euw1
    application-id: fcd08ece-f3c2-4adf-bf84-5ba8a1c86e0e
    capabilities: [voice, messages-v1]
    entrypoint: [node, index.js]
    environment:
        - name: FOO_SECRET
          secret: FOO
        - name: BAZ_SECRET
          secret: BAZ

シークレットがコンフィギュレーション・ファイルにあるので、Vonage Cloud Runtimeデバッガを実行したりプロジェクトをデプロイしたりするときに、シークレットがインスタンスに注入されます。つまり FOO とアプリケーションに書くことになる:

const fooValue = process.env.FOO_SECRET;

秘密の更新

シークレットの更新は、シークレットの作成と同様に機能しますが、更新するには vcr secrets update:

vcr secret update --name $NAME --value $NEW_VALUE

を更新する。 FOO の例だ:

vcr secret update --name FOO --value baz

秘密を取り除く

秘密は vcr secrets remove:

vcr secret remove $NAME

を取り外す。 FOO の例だ:

vcr secret remove FOO

地元で秘密を扱う

ローカルでプロジェクトをデバッグしているときは、Vonage Cloud Runtimeプラットフォームに保存されているシークレットにはアクセスできません。プロジェクトをローカルでデバッグする場合は .env ファイルを作成し、そこに開発秘話を追加する:

export FOO=BAR
export BAZ=BAT
export X=Y

そして、デバッグを開始する前に実行する:

source .env

環境変数は、Vonage Cloud Runtimeデバッガを実行しているのと同じシェルプロセスで設定する必要があります。

これにより、現在のターミナル・シェル・プロセスにある開発秘話がエクスポートされ、デバッガがそれらにアクセスできるようになります。