1

我想通过 Golang 从脚本中检索 Github 机密内容,该脚本是从 Github 操作执行的。在这种特殊情况下,存储在 Github secrets 中的秘密值有一个空格。我的意思是秘密值是:JWT <token-string>.

从任何语言的任何脚本中检索 Github 机密(只要它们在 Github 操作运行器中执行)的方法是将它们作为环境变量读取。所以我正在做的就是这样读:(请看Authorization:下面字符串切片中的元素)

func MyTestFunction(t *testing.T, serverURL string) {

    type AppLogin struct {
        token string
    }
    method := "GET"

    
    headers := map[string][]string{
        "Content-Type": []string{"application/json, text/plain, */*"},
        "Authorization": []string{os.Getenv("USER_JWT")},
    }

问题是我在运行 Github action runner 时没有从 Github 机密中获得价值。我知道这种情况正在发生,因为我尝试以这种方式打印它,但没有任何结果:

fmt.Println("My JWT", os.Getenv("USER_JWT"))

恐怕它正在发生,因为"JWT "和令牌之间的空间,我的意思是JWT <token-string>

这里说:

机密名称只能包含字母数字字符([az]、[AZ]、[0-9])或下划线 (_)。不允许有空格。

作为一个重要的事实,我的令牌秘密值.在其值中也包含字符。值是这样的:

JWT xxxxxxx8888xxxxdsdsfsfsf9.eyJxxxxxxx8888xxxxdsdsfsfsf9.Tfgxadsdsfsfsasasad_s7sdsdsfgsgcs

所以我相信,这就是我无法获得秘密价值的原因。

我不确定如何从我的 Golang 脚本中获取它,我什至尝试修改 Github 秘密值,只是将它作为一个值<token-string>来避免值中的空间,我以这种方式从 go 调用它:

"Authorization": []string{"JWT ", os.Getenv("SPECKLE_USER_JWT")}

但它没有用。我在这里读到,当从 github 操作中调用带有特殊字符的秘密时,我们必须用单引号对它们进行转义,' '但这个过程来自.yaml文件 github 操作。

我正在尝试的以前的解决方案替代方案,它们适用于我的本地机器,因为我的 bash cli 能够获取值中带有空格的环境变量。我不确定我怎么能 - 让我们说“转义” - 一个字符串中有空格的秘密,就像我从 golang 得到的那样。

4

1 回答 1

1

我设法从执行 golang terratest 代码的 GitHub 操作中读取了存储在 GitHub 机密中的 JWT 机密。

如前所述,由于 Github 机密不允许空格" "和点. 字符,并且令牌有一些点加一个空格,我首先要做的是对其进行编码

echo -n '<token-value>' | base64

这会生成一个没有.或空格的完整字符串,然后我将此值存储在 Github 机密中。我以这种方式从 golang 中读取它:


func main() {
   var t *testing.T
   serverURL := os.Getenv("SERVER_URL")
   MyTestFunction(t, serverURL)

}
func MyTestFunction(t *testing.T, serverURL string) {

    type SpeckleLogin struct {
        token string
    }
    method := "GET"

    // The encoded token is read from github secrets
    b64EncodeJwt := os.Getenv("USER_JWT_ENCODE")
    // fmt.Println("The encode JWT is:", b64EncodeJwt)

    // The encoded read token is decoded
    b64DecodeJwt, _ := b64.StdEncoding.DecodeString(b64EncodeJwt)
    // fmt.Println("JWT Decoded", string(b64DecodeJwt))
    // fmt.Println()
    
    headers := map[string][]string{
        "Content-Type": []string{"application/json, text/plain, */*"},
        
        // The content of the token already decoded is included in the headers slice of strings. 
        "Authorization": []string{(string(b64DecodeJwt))},
    }


    jsonLogin := []byte(fmt.Sprintf(`{
        "email":"%s",
        "password": "%s"
    }`, os.Getenv("USER_EMAIL"), os.Getenv("USER_PASSWORD")))
    
    // The HTTP request is created
    reqLogin, errReq := http.NewRequest(method, serverURL+"/api/accounts", bytes.NewBuffer(jsonLogin))

    // The headers are added to the HTTP request
    reqLogin.Header = headers

    if errReq != nil {
        messageReq := fmt.Sprintf("Error GET login request: %s", errReq.Error())
        t.Fatal(messageReq)
    }

    clientLogin := &http.Client{
        Transport: &http.Transport{
            TLSClientConfig: &tls.Config{
                InsecureSkipVerify: true,
            },
        },
    }
    // Sending the request
    respLogin, errResp := clientLogin.Do(reqLogin)

    if errResp != nil {
        messageResp := fmt.Sprintf("Error GET login response: %s", errResp.Error())
        t.Fatal(messageResp)
    }

    defer respLogin.Body.Close()

    body, _ := ioutil.ReadAll(respLogin.Body)

    // fmt.Println("BODY IS:")
    // fmt.Println(string(body))

    var speckleLogin map[string]interface{}

    if err := json.Unmarshal([]byte(body), &speckleLogin); err != nil {
        t.Fatal("Could not unmarshal json")
    }

    // We take the API token from the response
    data := speckleLogin["resource"].(map[string]interface{})["apitoken"]   

    if speckleToken, ok := data.(string); ok {

        // Here we assert the token is not empty
        assert.NotEmpty(t, speckleToken)
}

但除此之外,正如@WishwaPerera试图告诉我的那样,我在SPECKLE_USER_JWT_ENCODE上面调用的 golang 中使用的新环境变量必须包含在我的 github 操作中,以便从go test命令运行这些测试。所以我的github动作.yaml文件最终是这样的:

name: Preview_Workflow

on:
  pull_request:
    branches:
    - master

jobs:
  build-and-deploy:
    runs-on: ubuntu-latest
    steps:
    - name: 'Checkout GitHub Action'
      uses: actions/checkout@master

    - name: Install terraform 
      uses: hashicorp/setup-terraform@v1
      with:
        terraform_version: 0.13.5
        terraform_wrapper: false

    - name: 'Terraform Version'
      shell: bash
      run: |
        terraform version

    - name: 'Login via Azure CLI'
      uses: azure/login@v1
      with:
        creds: ${{ secrets.AZURE_CREDENTIALS }}

    - name: 'Setup Go'
      id: go
      uses: actions/setup-go@v2
      with:
        go-version: '^1.16.5'

    - name: 'Run Terratest'
      id: terratest
      run: |
        cd tests
        go get -u github.com/Azure/azure-storage-blob-go/azblob
        go get -u github.com/gruntwork-io/terratest/modules/terraform
        go get -u github.com/stretchr/testify/assert
        // executing the test
        go test
      env:
        SERVER_URL: "https://my-service-application-url"
        USER_EMAIL: ${{ secrets.USER_EMAIL }}
        USER_PASSWORD: ${{ secrets.USER_PASSWORD }}
        USER_JWT_ENCODE: ${{ secrets.USER_JWT_ENCODE }}

        # I am using these other ones to connect to azure.
        ARM_CLIENT_ID: ${{ secrets.ARM_CLIENT_ID }}
        ARM_CLIENT_SECRET: ${{ secrets.ARM_CLIENT_SECRET }}
        ARM_SUBSCRIPTION_ID: ${{ secrets.ARM_SUBSCRIPTION_ID }}
        ARM_TENANT_ID: ${{ secrets.ARM_TENANT_ID }}

    - name: Azure logout
      run: |
        az logout

了解如何处理 HTTP 包的一个很好的参考

于 2021-07-01T13:56:39.713 回答