Zum Inhalt springen

Verwaltung von Zugangsdaten

Verwalten Sie Ihre iOS- und Android-Build-Zugangsdaten lokal für bequeme Cloud-Builds.

Die Capgo CLI ermöglicht es Ihnen, Build-Zugangsdaten lokal auf Ihrem Computer im Ordner .capgo-credentials zu speichern. Wenn Sie einen Build ausführen, werden diese Zugangsdaten automatisch verwendet und sicher an die Build-Server von Capgo gesendet.

Speichern Sie Ihre Build-Zugangsdaten lokal zur automatischen Verwendung:

Terminal-Fenster
npx @capgo/cli build credentials save --platform <ios|android> [optionen]

Zeigen Sie derzeit gespeicherte Zugangsdaten an (Passwörter sind maskiert):

Terminal-Fenster
npx @capgo/cli build credentials list

Entfernen Sie gespeicherte Zugangsdaten von Ihrem lokalen Computer:

Terminal-Fenster
# Alle Zugangsdaten löschen
npx @capgo/cli build credentials clear
# Nur iOS-Zugangsdaten löschen
npx @capgo/cli build credentials clear --platform ios
# Nur Android-Zugangsdaten löschen
npx @capgo/cli build credentials clear --platform android
Terminal-Fenster
npx @capgo/cli build credentials save \
--platform ios \
--certificate ./cert.p12 \
--p12-password "YourP12Password" \
--provisioning-profile ./profile.mobileprovision \
--apple-key ./AuthKey_ABC1234567.p8 \
--apple-key-id "ABC1234567" \
--apple-issuer-id "00000000-0000-0000-0000-000000000000" \
--apple-team-id "TEAM123456"
OptionBeschreibungErforderlich
--certificate <pfad>Pfad zur .p12-ZertifikatsdateiJa (Release)
--p12-password <passwort>Passwort für das .p12-ZertifikatJa (Release)
--provisioning-profile <pfad>Pfad zur .mobileprovision-DateiJa (Release)
--provisioning-profile-prod <pfad>Produktions-Bereitstellungsprofil (optional)Nein
--apple-key <pfad>Pfad zum App Store Connect API .p8-SchlüsselJa (Übermittlung)
--apple-key-id <id>App Store Connect API Key IDJa (Übermittlung)
--apple-issuer-id <id>App Store Connect API Issuer ID (UUID)Ja (Übermittlung)
--apple-team-id <id>App Store Connect Team IDJa (Übermittlung)
--apple-id <email>Apple ID E-Mail (alternative Authentifizierung)Nein
--apple-app-password <passwort>App-spezifisches Passwort (alternative Authentifizierung)Nein

Wenn Sie iOS-Zugangsdaten speichern, führt die CLI folgende Schritte aus:

  1. Liest die Zertifikats- und Bereitstellungsprofildateien
  2. Konvertiert sie in Base64-Kodierung
  3. Speichert die Zugangsdaten im Ordner .capgo-credentials
  4. Speichert Passwörter und IDs als Klartext (nur lokale Dateien)

Die gespeicherte Dateistruktur:

{
"ios": {
"BUILD_CERTIFICATE_BASE64": "...",
"BUILD_PROVISION_PROFILE_BASE64": "...",
"APPLE_KEY_CONTENT": "...",
"P12_PASSWORD": "...",
"APPLE_KEY_ID": "ABC1234567",
"APPLE_ISSUER_ID": "...",
"APP_STORE_CONNECT_TEAM_ID": "TEAM123456"
}
}
Terminal-Fenster
npx @capgo/cli build credentials save \
--platform android \
--keystore ./release.keystore \
--keystore-alias "my-key-alias" \
--keystore-key-password "KeyPassword123" \
--keystore-store-password "StorePassword123" \
--play-config ./play-store-service-account.json
OptionBeschreibungErforderlich
--keystore <pfad>Pfad zur .keystore- oder .jks-DateiJa (Release)
--keystore-alias <alias>Key-Alias im KeystoreJa (Release)
--keystore-key-password <passwort>Passwort für den Key-AliasJa (Release)
--keystore-store-password <passwort>Passwort für den KeystoreJa (Release)
--play-config <pfad>Pfad zur Play Store Service Account JSONJa (Übermittlung)

Wenn Sie Android-Zugangsdaten speichern, führt die CLI folgende Schritte aus:

  1. Liest den Keystore und die Service Account JSON-Dateien
  2. Konvertiert sie in Base64-Kodierung
  3. Speichert die Zugangsdaten im Ordner .capgo-credentials
  4. Speichert Passwörter und Alias als Klartext (nur lokale Dateien)

Die gespeicherte Dateistruktur:

{
"android": {
"ANDROID_KEYSTORE_FILE": "...",
"PLAY_CONFIG_JSON": "...",
"KEYSTORE_KEY_ALIAS": "my-key-alias",
"KEYSTORE_KEY_PASSWORD": "...",
"KEYSTORE_STORE_PASSWORD": "..."
}
}

Sobald Sie Zugangsdaten gespeichert haben, werden sie beim Build automatisch verwendet:

Terminal-Fenster
# Zugangsdaten werden automatisch aus dem .capgo-credentials-Ordner geladen
npx @capgo/cli build com.example.app --platform ios

Sie können gespeicherte Zugangsdaten auch mithilfe von Umgebungsvariablen überschreiben:

Terminal-Fenster
# Umgebungsvariablen haben Vorrang vor gespeicherten Zugangsdaten
BUILD_CERTIFICATE_BASE64="..." \
P12_PASSWORD="different-password" \
npx @capgo/cli build com.example.app --platform ios

Rangfolge:

  1. Umgebungsvariablen (höchste Priorität)
  2. Gespeicherte Zugangsdaten im Ordner .capgo-credentials
  3. Keine Zugangsdaten (niedrigste Priorität)

Listen Sie auf, welche Zugangsdaten Sie gespeichert haben:

Terminal-Fenster
npx @capgo/cli build credentials list

Beispielausgabe:

📋 Gespeicherte Build-Zugangsdaten:
iOS-Zugangsdaten:
✓ Zertifikat (base64)
✓ Bereitstellungsprofil (base64)
✓ Apple Key Content (base64)
✓ P12-Passwort: ********
✓ Apple Key ID: ABC1234567
✓ Apple Issuer ID: 00000000-0000-0000-0000-000000000000
✓ Team ID: TEAM123456
Android-Zugangsdaten:
✓ Keystore (base64)
✓ Play Store Config (base64)
✓ Keystore-Alias: my-key-alias
✓ Key-Passwort: ********
✓ Store-Passwort: ********
Speicherort: .capgo-credentials/
🔒 Diese Zugangsdaten werden nur lokal auf Ihrem Computer gespeichert.
Beim Erstellen werden sie an Capgo gesendet, aber NIEMALS dort gespeichert.
Sie werden nach Build-Abschluss automatisch gelöscht (max. 24 Stunden).
  1. Dateiberechtigungen

    Terminal-Fenster
    # Stellen Sie sicher, dass der Zugangsdatenordner nicht von anderen lesbar ist
    chmod 700 .capgo-credentials
    chmod 600 .capgo-credentials/*
  2. Niemals Zugangsdaten committen

    Terminal-Fenster
    # Zu .gitignore hinzufügen
    echo ".capgo-credentials/" >> .gitignore
  3. Zugangsdaten trennen

    • Verwenden Sie unterschiedliche Zugangsdaten für lokale Entwicklung vs. CI/CD
    • Rotieren Sie Zugangsdaten regelmäßig
    • Teilen Sie keine Zugangsdaten zwischen Teammitgliedern

Für CI/CD-Umgebungen bevorzugen Sie Umgebungsvariablen gegenüber gespeicherten Zugangsdaten:

# GitHub Actions
env:
BUILD_CERTIFICATE_BASE64: ${{ secrets.IOS_CERTIFICATE }}
P12_PASSWORD: ${{ secrets.P12_PASSWORD }}
# ... weitere Secrets

Dies ist sicherer, weil:

  • Secrets von Ihrer CI/CD-Plattform verwaltet werden
  • Keine Zugangsdatendateien auf Runnern
  • Einfache Rotation und Zugriffskontrolle
  • Audit-Trails für Secret-Verwendung

Rotieren Sie Ihre Zugangsdaten regelmäßig:

  1. iOS: Generieren Sie jährlich neue Zertifikate und API-Schlüssel
  2. Android: Ändern Sie Keystore-Passwörter jährlich
  3. Nach Teamänderungen: Rotieren Sie, wenn Teammitglieder ausscheiden

Gespeicherte Zugangsdaten aktualisieren:

Terminal-Fenster
# Führen Sie den save-Befehl mit neuen Zugangsdaten erneut aus
npx @capgo/cli build credentials save --platform ios --certificate ./new-cert.p12 ...

Wenn der Build sagt, dass keine Zugangsdaten gefunden wurden:

  1. Prüfen Sie, ob Zugangsdaten gespeichert sind:

    Terminal-Fenster
    npx @capgo/cli build credentials list
  2. Zugangsdaten speichern, falls fehlend:

    Terminal-Fenster
    npx @capgo/cli build credentials save --platform ios ...
  3. Überprüfen Sie, ob der Zugangsdatenordner existiert:

    Terminal-Fenster
    ls -la .capgo-credentials/

“Permission denied” beim Lesen von Zugangsdaten

Section titled ““Permission denied” beim Lesen von Zugangsdaten”

Dateiberechtigungen korrigieren:

Terminal-Fenster
chmod 700 .capgo-credentials
chmod 600 .capgo-credentials/*

Überprüfen Sie, dass die korrekte Plattform angegeben ist:

Terminal-Fenster
# Stellen Sie sicher, dass --platform mit gespeicherten Zugangsdaten übereinstimmt
npx @capgo/cli build com.example.app --platform ios # Verwendet iOS-Zugangsdaten
npx @capgo/cli build com.example.app --platform android # Verwendet Android-Zugangsdaten

Zugangsdaten löschen und erneut speichern

Section titled “Zugangsdaten löschen und erneut speichern”

Wenn Zugangsdaten beschädigt zu sein scheinen:

Terminal-Fenster
# Alle Zugangsdaten löschen
npx @capgo/cli build credentials clear
# Erneut speichern
npx @capgo/cli build credentials save --platform ios ...

Wenn Sie derzeit Umgebungsvariablen verwenden, können Sie zu gespeicherten Zugangsdaten migrieren:

  1. Extrahieren Sie Ihre aktuellen Umgebungsvariablen

    Terminal-Fenster
    echo $BUILD_CERTIFICATE_BASE64 # Überprüfen Sie, ob sie existieren
  2. Dekodieren Sie Base64-Dateien zurück zu Originaldateien (falls erforderlich)

    Terminal-Fenster
    echo "$BUILD_CERTIFICATE_BASE64" | base64 -d > cert.p12
    echo "$BUILD_PROVISION_PROFILE_BASE64" | base64 -d > profile.mobileprovision
  3. Speichern Sie mithilfe der CLI

    Terminal-Fenster
    npx @capgo/cli build credentials save \
    --platform ios \
    --certificate ./cert.p12 \
    --provisioning-profile ./profile.mobileprovision \
    --p12-password "$P12_PASSWORD" \
    --apple-key-id "$APPLE_KEY_ID" \
    --apple-issuer-id "$APPLE_ISSUER_ID" \
    --apple-team-id "$APP_STORE_CONNECT_TEAM_ID"
  4. Testen Sie den Build

    Terminal-Fenster
    npx @capgo/cli build com.example.app --platform ios
  5. Entfernen Sie Umgebungsvariablen (optional)

    Terminal-Fenster
    unset BUILD_CERTIFICATE_BASE64 BUILD_PROVISION_PROFILE_BASE64

Zugangsdaten werden im Ordner .capgo-credentials gespeichert:

  • macOS/Linux: .capgo-credentials/ (in Ihrem Projektverzeichnis oder Home-Verzeichnis)
  • Windows: .capgo-credentials\ (in Ihrem Projektverzeichnis oder Home-Verzeichnis)

Der Ordner wird automatisch erstellt, wenn Sie zum ersten Mal Zugangsdaten speichern.