mirror of
https://gitea.fenix-dev.com/fenix-gitea-admin/iac-opentofu-private.git
synced 2025-10-27 15:53:06 +00:00
Compare commits
4 Commits
fc2b08a458
...
b5e2fd76a9
| Author | SHA1 | Date | |
|---|---|---|---|
| b5e2fd76a9 | |||
| d04cc7477c | |||
| a9213a040c | |||
| 0b0e3db854 |
@ -17,6 +17,7 @@ jobs:
|
|||||||
BW_PASSWORD: ${{ secrets.BW_PASSWORD }}
|
BW_PASSWORD: ${{ secrets.BW_PASSWORD }}
|
||||||
BW_CLIENTID: ${{ secrets.BW_CLIENTID }}
|
BW_CLIENTID: ${{ secrets.BW_CLIENTID }}
|
||||||
BW_CLIENTSECRET: ${{ secrets.BW_CLIENTSECRET }}
|
BW_CLIENTSECRET: ${{ secrets.BW_CLIENTSECRET }}
|
||||||
|
VAULTWARDEN_LINK: ${{secrets.VAULTWARDEN_LINK }}
|
||||||
|
|
||||||
steps:
|
steps:
|
||||||
|
|
||||||
@ -82,16 +83,28 @@ jobs:
|
|||||||
}
|
}
|
||||||
EOF
|
EOF
|
||||||
|
|
||||||
|
|
||||||
|
- name: vaultwarden urls as secrets
|
||||||
|
working-directory:
|
||||||
|
run: |
|
||||||
|
bw config server $VAULTWARDEN_LINK
|
||||||
|
bw login --apikey
|
||||||
|
BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
||||||
|
|
||||||
|
bw get item "iac.proxmox-ssh-link" --session "$BW_SESSION" | jq -r '.notes' > "proxmox-ssh-link.txt"
|
||||||
|
|
||||||
|
|
||||||
- name: Start cloudflared Access TCP -> SOCKS5 (background)
|
- name: Start cloudflared Access TCP -> SOCKS5 (background)
|
||||||
env:
|
env:
|
||||||
CF_SVC_ID: ${{ secrets.CF_SVC_ID }}
|
CF_SVC_ID: ${{ secrets.CF_SVC_ID }}
|
||||||
CF_SVC_SECRET: ${{ secrets.CF_SVC_SECRET }}
|
CF_SVC_SECRET: ${{ secrets.CF_SVC_SECRET }}
|
||||||
HOSTNAME: "proxmox-ssh.fenix-dev.com"
|
|
||||||
run: |
|
run: |
|
||||||
|
Hostname=$(cat proxmox-ssh-link.txt)
|
||||||
|
|
||||||
# Inicia cloudflared access tcp/ssh com service token e listener socks local
|
# Inicia cloudflared access tcp/ssh com service token e listener socks local
|
||||||
# O binário 'cloudflared' tem variações de flags entre versões; estes flags funcionam nas versões recentes.
|
# O binário 'cloudflared' tem variações de flags entre versões; estes flags funcionam nas versões recentes.
|
||||||
nohup cloudflared access tcp \
|
nohup cloudflared access tcp \
|
||||||
--hostname "$HOSTNAME" \
|
--hostname "$Hostname" \
|
||||||
--listener "tcp://127.0.0.1:1081" \
|
--listener "tcp://127.0.0.1:1081" \
|
||||||
--service-token-id "$CF_SVC_ID" \
|
--service-token-id "$CF_SVC_ID" \
|
||||||
--service-token-secret "$CF_SVC_SECRET" \
|
--service-token-secret "$CF_SVC_SECRET" \
|
||||||
@ -122,20 +135,10 @@ jobs:
|
|||||||
sleep 3
|
sleep 3
|
||||||
cat dante.log
|
cat dante.log
|
||||||
|
|
||||||
#- name: vaultwarden login
|
|
||||||
# working-directory: infra/iac
|
|
||||||
# run: |
|
|
||||||
# bw config server https://vaultwarden.fenix-dev.com
|
|
||||||
# #BW_SESSION=$(bw login)
|
|
||||||
# bw login --apikey
|
|
||||||
# BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
|
||||||
|
|
||||||
|
|
||||||
- name: vaultwarden getsecrets
|
- name: vaultwarden getsecrets
|
||||||
working-directory: infra/iac
|
working-directory: infra/iac
|
||||||
run: |
|
run: |
|
||||||
bw config server https://vaultwarden.fenix-dev.com
|
|
||||||
bw login --apikey
|
|
||||||
BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
||||||
|
|
||||||
# Ler o arquivo de referência
|
# Ler o arquivo de referência
|
||||||
|
|||||||
Reference in New Issue
Block a user