mirror of
https://gitea.fenix-dev.com/fenix-gitea-admin/iac-opentofu-private.git
synced 2025-10-28 08:02:33 +00:00
Compare commits
14 Commits
fc2b08a458
...
main
| Author | SHA1 | Date | |
|---|---|---|---|
| 870a07b97e | |||
| 9e5efb3a90 | |||
| df4b2d1255 | |||
| 54a6b90307 | |||
| d8e3ed45b9 | |||
| 2a61b166b4 | |||
| f9a02d0a3b | |||
| 58ec08c79a | |||
| a84c0de09f | |||
| 4d6491ff24 | |||
| b5e2fd76a9 | |||
| d04cc7477c | |||
| a9213a040c | |||
| 0b0e3db854 |
@ -2,7 +2,7 @@ name: IAC
|
|||||||
|
|
||||||
on:
|
on:
|
||||||
push:
|
push:
|
||||||
branches: [ main ]
|
branches: [ dev ]
|
||||||
workflow_dispatch:
|
workflow_dispatch:
|
||||||
|
|
||||||
jobs:
|
jobs:
|
||||||
@ -17,6 +17,7 @@ jobs:
|
|||||||
BW_PASSWORD: ${{ secrets.BW_PASSWORD }}
|
BW_PASSWORD: ${{ secrets.BW_PASSWORD }}
|
||||||
BW_CLIENTID: ${{ secrets.BW_CLIENTID }}
|
BW_CLIENTID: ${{ secrets.BW_CLIENTID }}
|
||||||
BW_CLIENTSECRET: ${{ secrets.BW_CLIENTSECRET }}
|
BW_CLIENTSECRET: ${{ secrets.BW_CLIENTSECRET }}
|
||||||
|
VAULTWARDEN_LINK: ${{secrets.VAULTWARDEN_LINK }}
|
||||||
|
|
||||||
steps:
|
steps:
|
||||||
|
|
||||||
@ -82,16 +83,27 @@ jobs:
|
|||||||
}
|
}
|
||||||
EOF
|
EOF
|
||||||
|
|
||||||
|
|
||||||
|
- name: vaultwarden urls as secrets
|
||||||
|
working-directory:
|
||||||
|
run: |
|
||||||
|
bw config server $VAULTWARDEN_LINK
|
||||||
|
bw login --apikey
|
||||||
|
BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
||||||
|
|
||||||
|
bw get item "iac.proxmox.ssh.link" --session "$BW_SESSION" | jq -r '.notes' > "proxmox-ssh-link.txt"
|
||||||
|
|
||||||
- name: Start cloudflared Access TCP -> SOCKS5 (background)
|
- name: Start cloudflared Access TCP -> SOCKS5 (background)
|
||||||
env:
|
env:
|
||||||
CF_SVC_ID: ${{ secrets.CF_SVC_ID }}
|
CF_SVC_ID: ${{ secrets.CF_SVC_ID }}
|
||||||
CF_SVC_SECRET: ${{ secrets.CF_SVC_SECRET }}
|
CF_SVC_SECRET: ${{ secrets.CF_SVC_SECRET }}
|
||||||
HOSTNAME: "proxmox-ssh.fenix-dev.com"
|
|
||||||
run: |
|
run: |
|
||||||
|
Hostname=$(cat proxmox-ssh-link.txt)
|
||||||
|
|
||||||
# Inicia cloudflared access tcp/ssh com service token e listener socks local
|
# Inicia cloudflared access tcp/ssh com service token e listener socks local
|
||||||
# O binário 'cloudflared' tem variações de flags entre versões; estes flags funcionam nas versões recentes.
|
# O binário 'cloudflared' tem variações de flags entre versões; estes flags funcionam nas versões recentes.
|
||||||
nohup cloudflared access tcp \
|
nohup cloudflared access tcp \
|
||||||
--hostname "$HOSTNAME" \
|
--hostname "$Hostname" \
|
||||||
--listener "tcp://127.0.0.1:1081" \
|
--listener "tcp://127.0.0.1:1081" \
|
||||||
--service-token-id "$CF_SVC_ID" \
|
--service-token-id "$CF_SVC_ID" \
|
||||||
--service-token-secret "$CF_SVC_SECRET" \
|
--service-token-secret "$CF_SVC_SECRET" \
|
||||||
@ -122,20 +134,10 @@ jobs:
|
|||||||
sleep 3
|
sleep 3
|
||||||
cat dante.log
|
cat dante.log
|
||||||
|
|
||||||
#- name: vaultwarden login
|
|
||||||
# working-directory: infra/iac
|
|
||||||
# run: |
|
|
||||||
# bw config server https://vaultwarden.fenix-dev.com
|
|
||||||
# #BW_SESSION=$(bw login)
|
|
||||||
# bw login --apikey
|
|
||||||
# BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
|
||||||
|
|
||||||
|
|
||||||
- name: vaultwarden getsecrets
|
- name: vaultwarden getsecrets
|
||||||
working-directory: infra/iac
|
working-directory: infra/iac
|
||||||
run: |
|
run: |
|
||||||
bw config server https://vaultwarden.fenix-dev.com
|
|
||||||
bw login --apikey
|
|
||||||
BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
BW_SESSION=$(bw unlock "$BW_PASSWORD" --raw)
|
||||||
|
|
||||||
# Ler o arquivo de referência
|
# Ler o arquivo de referência
|
||||||
|
|||||||
Reference in New Issue
Block a user