Quando abbiamo a che fare con dati sensibili, è bene che questi non vengano mostrati in alcun modo, anche all'interno dei log dei nostri workflow. Per questo motivo, GitHub ci mette a disposizione la possibilità di mascherare questi dati, in modo che non vengano mostrati in alcun modo, così come già avviene quando proviamo a mostrare il valore di una secret.
Per fare ciò, basta aggiungere il comando di masking all'interno del nostro workflow:
steps: - name: Add Mask run: echo "::add-mask::verySecretToken" - name: echo a secret run: echo "We should be hiding the value verySecretToken"
In questo modo, il valore della stringa "verySecretToken" non verrà mostrato all'interno dei log del workflow. Infatti, quando il workflow sarà in esecuzione, ogni qualvolta verrà eseguito il comando echo, il valore della stringa indicata dalla maschera verrà sostituito con i caratteri ***.
Chiaramente questo è un approccio molto semplice e non sempre utile. Infatti, anche chi ha accesso al repository può comunque vedere il codice YAML del workflow e vedere cosa c'è al di sotto di quella maschera. Per questo motivo è infatti utile per nascondere oggetti su file di testo, mentre per i dati veramente sensibili è sempre meglio far riferimento alle secret.
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Configurare automaticamente un webhook in Azure DevOps
Integrare modelli AI in un workflow di GitHub
Pubblicare un MCP Server in GitHub MCP Registry
Fissare una versione dell'agent nelle pipeline di Azure DevOps
Rendere i propri workflow e le GitHub Action utilizzate più sicure
Autenticazione di git tramite Microsoft Entra ID in Azure DevOps
DevSecOps per .NET: dalla teoria alla pratica
Abilitare .NET 10 su Azure App Service e Azure Functions
Integrazione di Copilot in .NET Aspire
Effettuare un clone parziale di un repository di GitHub
Importare un servizio esterno in .NET Aspire
Ridimensionamento automatico input tramite CSS


