コンテキストの使用
コンテキストは、環境変数を保護し、プロジェクト間で共有するためのメカニズムを提供します。 環境変数は、名前と値のペアとして定義され、実行時に挿入されます。 このドキュメントでは、以下のセクションに沿って、CircleCI でコンテキストを作成および使用する方法について説明します。
概要
コンテキストは、CircleCI アプリケーションの [Organization Settings (組織の設定)] ページで作成および管理します。 組織のメンバーのみがコンテキストを表示、作成、編集することができます。 コンテキストを作成したら以下のイメージのように、プロジェクトの config.yml
ファイルのワークフロー セクションで context
キーを使って、任意のジョブに当該コンテキストに関連付けられた環境変数へのアクセス権を付与することができます。
[Contexts (コンテキスト)] ページで設定された環境変数を使用するには、ワークフローを実行するユーザーが、コンテキストを設定した組織のメンバーでなければなりません。
コンテキスト名は、各 GitHub 組織または Bitbucket 組織内で一意でなければなりません。
注: 最初のデフォルト名 org-global
で作成されたコンテキストは、引き続き機能します。
CircleCI Server のコンテキスト名の設定
お使いの GitHub Enterprise (GHE) に複数の組織が含まれる場合、コンテキスト名はそれらの組織間で一意である必要があります。 たとえば、Kiwi という名前の GHE があり、それに 2 つの組織が含まれる場合、両方の組織に deploy
という名前のコンテキストを追加することはできません。 つまり、Kiwi アカウントの同じ GHE インストール環境に存在する 2 つの組織内で、コンテキスト名 deploy
を重複させることはできません。 1 つのアカウント内で重複するコンテキストは、エラーとなって失敗します。
組織名とリポジトリ名の変更
過去に CircleCI に接続した組織やリポジトリの名前を変更する場合は、以下の手順を参考にしてください。
- VCS 上で 組織名およびリポジトリ名を変更します。
- CircleCI アプリケーションに移動し、例えば
app.circleci.com/pipelines/<VCS>/<new-org-name>/<project-name>
のような新しい組織名およびレポジトリ名を使用します。 - CircleCI のプラン、プロジェクト、各種設定が正しく引き継がれていることを確認します。
-
これで、必要に応じて VCS の古い名前で新しい組織やリポジトリを作成できます。
注: 上記の手順で変更を行わない場合、環境変数やコンテキストなどの組織やレポジトリの設定にアクセスができなくなる可能性があります。
コンテキストの作成と使用
-
新しいバージョンの CircleCI アプリで、サイドバーのリンクから [Organization Settings ( 組織の設定)] ページに移動します。
注: 原則として、コンテキストの作成は任意の組織メンバーにより行えますが、特定のセキュリティグループの指定による制限は組織の管理者にしかできません。 この場合の唯一の例外は、Bitbucket 組織です。この組織では、ワークスペースまたは含まれているリポジトリに対する他の権限に関係なく、
create repositories
のワークスペース権限をユーザーに付与する必要があります。注: CircleCI Server では、 Organization Settings のページへは通常ナビゲーションバーの **Settings **リンクからもアクセスすることができます。
-
[Create Context (コンテキストの作成)] ボタンをクリックし、コンテキストに一意の名前をつけます。 ダイアログボックス内の [Create Context (コンテキストの作成)] ボタンをクリックすると、コンテキストが作成され、コンテキストの一覧に表示されます。 このとき、作成されたコンテキストの [Security (セキュリティ)] の列には、当該コンテキストに組織のユーザー全員がアクセス可能であることを示す
All members (メンバー全員)
が表示されます。 -
[Add Environment Variable (環境変数の追加)] ボタンをクリックし、このコンテキストに関連付ける変数の名称とその値を指定します。 設定内容を保存するには [Add Variable (変数の追加)] ボタンをクリックします。
-
対象プロジェクトの
config.yml
ファイルのworkflows
セクションで、前述の手順で設定した環境変数を使用したいすべてのジョブに対してcontext
キーを設定します。 下記の例では、run-tests
ジョブはorg-global
コンテキストに設定された環境変数を使用することができます。 クラウド版 CircleCI Cloud をお使いの場合、複数のコンテキストを選択することもできます。 下記のサンプルで例えると、run-tests
ジョブはmy-context
コンテキストに設定された環境変数にもアクセスすることができます。
コンテキストを使用するリポジトリの移動
リポジトリを新しい組織に移動する場合は、新しい組織でも一意のコンテキスト名を設定する必要があります。
コンテキストと環境変数の技術上の制約
コンテキストや環境変数を作成する際は、下記に注意してください:
- コンテキスト名は 200 字以下である必要あります。 また、 1 つ以上の非空白文字を含んでいる必要があり、改行を含まず、かつ先頭および末尾は非空白文字である必要があります。
- 環境変数名は 300 字以下である必要があります。 先頭は英字もしくは
_
である必要があり、残りの部分は英字、数字、_
で構成されている必要があります。 - 環境変数の値の長さは 3,200 半角英数字相当以下である必要があります。
- 環境変数の値は空でも問題ありません。
- 1 コンテキストあたりの環境変数の個数は上限が 100 に設定されています。
- 1 つの組織あたりのコンテキストの個数は上限が 500 に設定されています。
複数のコンテキストの統合
単一のジョブに対して複数指定することで、コンテキストを統合して使用すること可能です。 コンテキストはコンフィグで指定された順に適用されるため、複数のコンテキストで同じ設定があった場合、後から指定されたコンテキストの設定内容が優先されます。 この性質を使用して、コンテキストの粒度を自在に小さくすることができます。
コンテキストの制限
CircleCI は、コンテキストにセキュリティグループを追加することで、実行時にシークレットの環境変数の使用を制限できます。 新規または既存のコンテキストにセキュリティグループを追加できるのは、組織の管理者に限られます。 セキュリティ グループはお使いの GitHub 組織のチームとして定義されます。 CircleCI Server v2.x を LDAP 認証と組み合わせて使用している場合、 LDAP のグループもセキュリティ グループの定義に使用されます。 セキュリティグループを設定したコンテキストについては、 CircleCI ユーザーのうち当該セキュリティ グループのメンバーだけが、当該コンテキストにアクセスし、関連付けられた環境変数を使用することができます。
組織の管理者は、すべてのプロジェクトに対する読み取り・書き込み両方のアクセス権を所有しています。 また、すべてのコンテキストに対する無制限のアクセス権も所有しています。
セキュリティグループはデフォルトで All members
に設定されており、CircleCI を使用する組織のすべてのメンバーに対してコンテキストが使用可能になります。
注: Bitbucket はコンテキストの制限に必要な API を公開していないため、 GitHub を使用しているプロジェクトのみがセキュリティ グループを使用したコンテキストの制限を利用することができます。
制限付きコンテキストを使用したワークフローの実行
制限付きコンテキストを使用したジョブを呼び出すユーザーは、 CircleCI にサイン アップ済みのユーザーで、かつそのコンテキストに構成されたいずれかのセキュリティ グループのメンバーでなければなりません。 制限付きコンテキストを使用するワークフローをアクセス権の認められていないユーザーが実行しようとすると、当該ワークフローは Unauthorized
ステータスで失敗します。
コンテキストを使用できるセキュリティ グループの制限
以下のタスクを行うには、組織の管理者でなければなりません。
- CircleCI アプリケーションで [Organization Settings (組織の設定)] > [Contexts (コンテキスト)] ページに移動します。 すると、コンテキストのリストが表示されます。 セキュリティ グループはデフォルトで
All members
に設定され、組織内のすべてのユーザーにそのコンテキストを含むジョブの実行が許可されます。 - [Create Context (コンテキストを作成)] ボタンをクリックして新しいコンテキストを作成するか、既存のコンテキストの名前をクリックします。
- [Add Security Group (セキュリティ グループを追加)] ボタンをクリックします。 すると、ダイアログ ボックスが表示されます。
- コンテキストに追加する GitHub の Team または LDAP グループを選択し、[Add (追加)] ボタンをクリックします。 これで、選択したグループのみがコンテキストを使用できるように制限されます。
- まだコンテキストに環境変数が追加されていない場合は、[Add Environment Variables (環境変数を追加)] をクリックして環境変数を指定し、[Add (追加)] ボタンをクリックします。 これで、セキュリティ グループのメンバーのみ、設定された環境変数を使用できるようになります。
- CircleCI アプリケーションで、[Organization Settings (組織の設定)] > [Contexts (コンテキスト)] に移動します。 セキュリティグループが、コンテキストの [Security (セキュリティ)] の列に表示されます。
これで、選択したグループのメンバーのみが、自分のワークフローでこのコンテキストを使用したり、このコンテキストに環境変数を追加、削除したりできます。
コンテキストの制限の変更
コンテキストに設定されたセキュリティ グループ制約の設定の変更は、キャッシュの都合上瞬時に反映されない場合があります。 設定変更を瞬時に反映させるためには、組織の管理者は変更後すぐに権限を更新してください。 [Refresh Permissions (権限の更新)] ボタンは Account Integrations (アカウントのインテグレーション) ページにあります。
CircleCI Server の場合、管理者は <circleci-hostname>/account
から [Refresh Permissions (権限の更新)] ボタンにアクセスできます。
制限付きコンテキストと承認ジョブの組み合わせ
承認ジョブ をワークフローに追加することで、制限付きコンテキストの使用を手動で承認するようワークフローを構成することができます。 承認ジョブより下流のジョブの実行を承認ユーザーを基に制限するには、下記例のように、下流のジョブに制限付きコンテキストを設定します。
この例では、 test
および deploy
のジョブが制限されており、特に deploy
ジョブは、承認ジョブ hold
で承認ボタンを押したユーザーがコンテキスト deploy-key-restricted-context
に設定されたセキュリティ グループのメンバーである場合にのみ実行されます。 build-test-deploy
ワークフローが実行されると、 build
、テスト
の各ジョブが実行され、そして、 hold
ジョブが手動承認ボダンを CircleCI アプリケーション上に表示させます。 この承認ジョブは_任意の_プロジェクト メンバーが承認ボタンを押すことができますが、承認者が制限付きコンテキスト deploy-key-restricted-context
に設定されたセキュリティ グループのメンバーでない場合、 deploy
ジョブは unauthorized
ステータスで失敗します。
コンテキストからのグループの削除
コンテキストに関連付けられているすべてのグループを削除すると、組織の管理者のみがそのコンテキストを使用できるようになります。 他のすべてのユーザーは、そのコンテキストへのアクセス権を失います。
チームおよびグループへのユーザーの追加と削除
CircleCI では、数時間ごとに GitHub チームと LDAP グループが同期されます。 GitHub チームまたは LDAP グループにユーザーを追加または削除した場合、CircleCI のレコードが更新され、コンテキストへのアクセス権が削除されるまでには、数時間を要します。
制限付きコンテキストへの環境変数の追加と削除
制約付きコンテキストへの環境変数の追加と削除は、コンテキストグループのメンバーに限定されます。
コンテキストの削除
コンテキストが All members
以外のグループに制限されている場合、指定されたセキュリティ グループのメンバーでなければコンテキストを削除できません。
-
組織の管理者として、CircleCI アプリケーションの [Organization Settings (組織の設定)] > [Contexts (コンテキスト)] ページに移動します。
-
削除するコンテキストの [Delete Context (コンテキストを削除)] ボタンをクリックします。 確認ダイアログ ボックスが表示されます。
-
「Delete」と入力し、[Confirm (確認)] をクリックすると、 コンテキストと、そのコンテキストに関連付けられたすべての環境変数が削除されます。 注: 削除したコンテキストがいずれかのワークフロー内のジョブで使用されていた場合、そのジョブは動作しなくなり、エラーが表示されます。
環境変数の使用方法
環境変数は次の優先順位で使用されます。
FOO=bar make install
など、run
ステップの シェル コマンドで宣言された環境変数-
run
ステップでenvironment
キーを使用して宣言された環境変数 - ジョブで
environment
キーで設定された環境変数。 - このドキュメントの「 CircleCI 定義済み環境変数」セクションで解説されている特別な CircleCI 環境変数
- コンテキストで設定されている環境変数 (ユーザーがコンテキストへのアクセス権を持つ場合)
- [Project Settings (プロジェクト設定)] ページで設定された プロジェクトレベルの環境変数
FOO=bar make install
のような形で run step
内のシェルコマンドで宣言された環境変数は、environment
キーや contexts
キーで宣言された環境変数を上書きします。 コンテキストページで追加された環境変数はプロジェクト設定ページで追加されたものより優先して使われます。
安全な環境変数の作成、削除、ローテーション
このセクションでは、 CircleCI CLI および API を使用してコンテキストに設定された環境変数を操作する方法について説明します。
環境変数の作成
CircleCI CLI 経由
CircleCI の CLI をはじめて使用する場合、 CircleCI CLI の設定 を参照して CircleCI CLI を設定してください。
CircleCI CLI を使用して環境変数を作成するには、下記ステップを実行します:
- まだ実行していない場合は、新しい環境変数を含む適切なコンテキスト名を探します。 CLI で下記コマンドを実行します:
circleci context list <vcs-type> <org-name>
- 新しい環境変数を対象コンテキスト配下に保存します。 下記コマンドを実行します:
circleci context store-secret <vcs-type> <org-name> <context-name> <env-var-name>
CLI では、シークレット値を引数として受け入れるのではなく、入力するように求められます。 これは意図しないシークレットの漏洩を避けるためのものです。
CircleCI API 経由
API を使用して環境変数を作成する場合は、 Add Environment Variable のエンドポイントを適切なリクエスト本文とともに呼び出します。 このリクエストにおいては context-id
と env-var-name
をそれぞれコンテキストの ID と新しい環境変数の名前に置き換えます。 リクエスト本文は、プレーンテキストのシークレットを文字列として含むvalue
キーを含める必要があります。
環境変数の削除
CircleCI CLI 経由
CircleCI CLI を使用して環境変数を削除するには、下記ステップを実行します:
-
まだ削除していない場合は、削除する環境変数を含むコンテキスト名を検索します。 下記コマンドを実行します:
circleci context list <vcs タイプ> <org 名>
-
当該コンテキスト内のローテーションの対象である環境変数を確認します。 下記コマンドを実行します:
circleci context show <vcs タイプ> <org 名> <コンテキスト名>
-
下記コマンドを実行し、実際に環境変数を削除します:
circleci context remove-secret <vcs-type> <org 名> <コンテキスト名> <環境変数名>
CircleCI API 経由
API を使用して環境変数を削除する場合は、 Delete Environment Variable のエンドポイントを呼び出します。
このリクエストにおいては context-id
と env-var-name
をそれぞれコンテキストの ID と削除しようとする環境変数の名前に置き換えます。
環境変数のローテーション
ローテーションとは、環境変数を削除したり変数名を変更したりせずに、 シークレットである環境変数の値を更新することを指します。
環境変数は、共有されたり、従業員やチーム間で渡したり、 不用意に公開される可能性があるため、シークレットを定期的にローテーションすることをお勧めします。 多くの組織では、このプロセスを自動化しており、 の従業員が退職したときや、トークンが漏洩したと思われるときにスクリプトを実行しています。
CircleCI の CLI を使って、または API の直接呼び出しにより、コンテキストの環境変数をローテーションすることが可能です。
CircleCI CLI 経由
CircleCI の CLI をはじめて使用する場合、 CircleCI CLI の設定 を参照して CircleCI CLI を設定してください。
CircleCI CLI を使用して環境変数のローテーションを実行するには、下記を実行します:
-
まだ実行していない場合は、ローテーションする環境変数を含むコンテキスト名を検索します。 CLI で下記コマンドを実行します:
circleci context list <vcs-type> <org-name>
-
コンテキストでローテーションする環境変数を探します。 CLI で下記コマンドを実行します:
circleci context show <vcs-type> <org-name> <context-name>
-
コンテキストで既存の環境変数を更新します。 CLI で下記コマンドを実行し、
env-var-name
を手順 2 の環境変数名に変更します:circleci context store-secret <vcs-type> <org-name> <context-name> <env-var-name>
CLI では、シークレット値を引数として受け入れるのではなく、入力するように求められます。 これは意図しないシークレットの漏洩を避けるためのものです。
CircleCI API 経由
API を使用して環境変数のローテーションを実行する場合は、 Update Environment Variable のエンドポイントを適切なリクエスト本文とともに呼び出します。 このリクエストにおいては context-id
と env-var-name
をそれぞれコンテキストの ID と更新する環境変数の名前に置き換えます。 リクエスト本文には、プレーンテキストのシークレットを文字列として含む value
キーを含める必要があります。
シークレットのマスキング
シークレットのマスキングは、オンプレミス版である CircleCI Server では現在サポートされていません。
コンテキストには公開したくない機密性の高いシークレットが含まれている場合があります。 セキュリティを強化するために、CircleCI ではビルドの出力に対してシークレットのマスキングを行い、コンテキストの echo
出力や print
出力を不明瞭なものにします。
以下の場合、コンテキストの値はビルドの出力でマスキングされません。
- コンテキストの値が 4 文字未満
- コンテキストの値が
true
、True
、false
、False
のいずれか
注: シークレットのマスキングは、ビルドの出力で環境変数の値が表示されないようにするだけの機能です。 テスト結果やアーティファクトなどの別の場所に出力される場合、シークレットはマスクされません。 コンテキストの値には、 SSH を使用したデバッグを行うユーザーがアクセスできます。
関連項目
ドキュメントの改善にご協力ください
このガイドは、CircleCI の他のドキュメントと同様にオープンソースであり、 GitHub でご利用いただけます。 ご協力いただき、ありがとうございます。
- このページの編集をご提案ください (最初に「コントリビューションガイド」をご覧ください)。
- ドキュメントの問題点を報告する、またはフィードバックやコメントを送信するには、GitHub で issue を作成してください。
- CircleCI は、ユーザーの皆様の弊社プラットフォームにおけるエクスペリエンスを向上させる方法を常に模索しています。 フィードバックをお寄せいただける場合は、リサーチコミュニティにご参加ください。
サポートが必要ですか
CircleCI のサポートエンジニアによる、サービスに関する問題、請求およびアカウントについての質問への対応、設定の構築に関する問題解決のサポートを行っています。 サポートチケットを送信して、CircleCI のサポートエンジニアにお問い合わせください。日本語でお問い合わせいただけます。
または、 サポートサイト から、サポート記事やコミュニティフォーラム、トレーニングリソースをご覧いただけます。
CircleCI Documentation by CircleCI is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.