根据你的要求,你正在通过管道部署基础设施,不想管理私人建筑工程。
我建议,如果再管道和管道在同一组织内,你可以直接使用预先界定的变量:$(system.accesstoken)
。
This variable will be valid during the running of the Pipeline, and it will use the Build Service Account to access the Azure Repo.
It automatically refreshes every time the build runs so you don t have to manage it.
你可以提到以下步骤:
步骤1:赠款 参与建筑服务账户:Your ProjectName Building Service(Your或ganme)和
例如:
<>说明: 当你使用传统的管道时,你需要使ot能够使用:低字母进入奥阿特到肯。
步骤2. 你们能够与环境一道通过变量。
variables:
TF_VAR_my_git_access_token: $(system.accesstoken)
steps:
- powershell: terraform apply
displayName: PowerShell Script
或
- task: TerraformTaskV4@4
displayName: Terraform : azurerm
inputs:
command: apply
commandOptions: -var="my_git_access_token=$(system.accesstoken)"
environmentServiceNameAzureRM: AzureSerivceConnection
步骤3:使用地形文档中的变量。
例如:
variable "my_git_access_token" {
type = string
}
resource "azurerm_kubernetes_flux_configuration" "example" {
name = "example-fc"
cluster_id = azurerm_kubernetes_cluster.test.id
namespace = "flux"
git_repository {
url = "repourl"
reference_type = "branch"
reference_value = "main"
https_key_base64 = base64encode(var.my_git_access_token)
}
kustomizations {
name = "kustomization-1"
}
depends_on = [
azurerm_kubernetes_cluster_extension.example
]
}
详情请见https://learn.microsoft.com/en-us/azure/devops/line/build/variables?view=azure-devops&tabs=static#systemaccesstoken”rel=“nofollow noreferer”>System.accesstoken 和