Gestion des identifiants
Gérez vos identifiants de build iOS et Android localement pour des builds cloud pratiques.
Vue d’ensemble
Section titled “Vue d’ensemble”Le CLI Capgo vous permet d’enregistrer les identifiants de build localement sur votre machine dans le dossier .capgo-credentials. Lorsque vous lancez un build, ces identifiants sont automatiquement utilisés et envoyés de manière sécurisée aux serveurs de build de Capgo.
Commandes
Section titled “Commandes”Enregistrer les identifiants
Section titled “Enregistrer les identifiants”Stockez vos identifiants de build localement pour une utilisation automatique :
npx @capgo/cli build credentials save --platform <ios|android> [options]Lister les identifiants
Section titled “Lister les identifiants”Afficher les identifiants actuellement enregistrés (les mots de passe sont masqués) :
npx @capgo/cli build credentials listEffacer les identifiants
Section titled “Effacer les identifiants”Supprimer les identifiants enregistrés de votre machine locale :
# Effacer tous les identifiantsnpx @capgo/cli build credentials clear
# Effacer uniquement les identifiants iOSnpx @capgo/cli build credentials clear --platform ios
# Effacer uniquement les identifiants Androidnpx @capgo/cli build credentials clear --platform androidEnregistrer les identifiants iOS
Section titled “Enregistrer les identifiants iOS”Exemple complet
Section titled “Exemple complet”npx @capgo/cli build credentials save \ --platform ios \ --certificate ./cert.p12 \ --p12-password "YourP12Password" \ --provisioning-profile ./profile.mobileprovision \ --apple-key ./AuthKey_ABC1234567.p8 \ --apple-key-id "ABC1234567" \ --apple-issuer-id "00000000-0000-0000-0000-000000000000" \ --apple-team-id "TEAM123456"Options iOS
Section titled “Options iOS”| Option | Description | Requis |
|---|---|---|
--certificate <path> | Chemin vers le fichier de certificat .p12 | Oui (release) |
--p12-password <password> | Mot de passe du certificat .p12 | Oui (release) |
--provisioning-profile <path> | Chemin vers le fichier .mobileprovision | Oui (release) |
--provisioning-profile-prod <path> | Profil de provisionnement de production (optionnel) | Non |
--apple-key <path> | Chemin vers la clé API .p8 App Store Connect | Oui (soumission) |
--apple-key-id <id> | ID de la clé API App Store Connect | Oui (soumission) |
--apple-issuer-id <id> | ID de l’émetteur de l’API App Store Connect (UUID) | Oui (soumission) |
--apple-team-id <id> | ID de l’équipe App Store Connect | Oui (soumission) |
--apple-id <email> | Email de l’identifiant Apple (authentification alternative) | Non |
--apple-app-password <password> | Mot de passe spécifique à l’application (authentification alternative) | Non |
Ce qui est stocké
Section titled “Ce qui est stocké”Lorsque vous enregistrez les identifiants iOS, le CLI :
- Lit les fichiers de certificat et de profil de provisionnement
- Les convertit en encodage base64
- Enregistre les identifiants dans le dossier
.capgo-credentials - Stocke les mots de passe et ID en texte brut (fichiers locaux uniquement)
La structure de fichier stockée :
{ "ios": { "BUILD_CERTIFICATE_BASE64": "...", "BUILD_PROVISION_PROFILE_BASE64": "...", "APPLE_KEY_CONTENT": "...", "P12_PASSWORD": "...", "APPLE_KEY_ID": "ABC1234567", "APPLE_ISSUER_ID": "...", "APP_STORE_CONNECT_TEAM_ID": "TEAM123456" }}Enregistrer les identifiants Android
Section titled “Enregistrer les identifiants Android”Exemple complet
Section titled “Exemple complet”npx @capgo/cli build credentials save \ --platform android \ --keystore ./release.keystore \ --keystore-alias "my-key-alias" \ --keystore-key-password "KeyPassword123" \ --keystore-store-password "StorePassword123" \ --play-config ./play-store-service-account.jsonOptions Android
Section titled “Options Android”| Option | Description | Requis |
|---|---|---|
--keystore <path> | Chemin vers le fichier .keystore ou .jks | Oui (release) |
--keystore-alias <alias> | Alias de la clé dans le keystore | Oui (release) |
--keystore-key-password <password> | Mot de passe de l’alias de clé | Oui (release) |
--keystore-store-password <password> | Mot de passe du keystore | Oui (release) |
--play-config <path> | Chemin vers le JSON du compte de service Play Store | Oui (soumission) |
Ce qui est stocké
Section titled “Ce qui est stocké”Lorsque vous enregistrez les identifiants Android, le CLI :
- Lit les fichiers keystore et JSON du compte de service
- Les convertit en encodage base64
- Enregistre les identifiants dans le dossier
.capgo-credentials - Stocke les mots de passe et l’alias en texte brut (fichiers locaux uniquement)
La structure de fichier stockée :
{ "android": { "ANDROID_KEYSTORE_FILE": "...", "PLAY_CONFIG_JSON": "...", "KEYSTORE_KEY_ALIAS": "my-key-alias", "KEYSTORE_KEY_PASSWORD": "...", "KEYSTORE_STORE_PASSWORD": "..." }}}Utiliser les identifiants enregistrés
Section titled “Utiliser les identifiants enregistrés”Une fois que vous avez enregistré les identifiants, ils sont automatiquement utilisés lors de la compilation :
# Les identifiants sont automatiquement chargés depuis le dossier .capgo-credentialsnpx @capgo/cli build com.example.app --platform iosVous pouvez également remplacer les identifiants enregistrés en utilisant des variables d’environnement :
# Les variables d'environnement ont priorité sur les identifiants enregistrésBUILD_CERTIFICATE_BASE64="..." \P12_PASSWORD="different-password" \npx @capgo/cli build com.example.app --platform iosOrdre de priorité :
- Variables d’environnement (priorité la plus élevée)
- Identifiants enregistrés dans le dossier
.capgo-credentials - Pas d’identifiants (priorité la plus basse)
Afficher les identifiants enregistrés
Section titled “Afficher les identifiants enregistrés”Listez les identifiants que vous avez enregistrés :
npx @capgo/cli build credentials listExemple de sortie :
📋 Identifiants de build enregistrés :
Identifiants iOS : ✓ Certificat (base64) ✓ Profil de provisionnement (base64) ✓ Contenu de la clé Apple (base64) ✓ Mot de passe P12 : ******** ✓ ID de clé Apple : ABC1234567 ✓ ID d'émetteur Apple : 00000000-0000-0000-0000-000000000000 ✓ ID d'équipe : TEAM123456
Identifiants Android : ✓ Keystore (base64) ✓ Configuration Play Store (base64) ✓ Alias du keystore : my-key-alias ✓ Mot de passe de la clé : ******** ✓ Mot de passe du magasin : ********
Emplacement : .capgo-credentials/
🔒 Ces identifiants sont stockés localement uniquement sur votre machine. Lors de la compilation, ils sont envoyés à Capgo mais ne sont JAMAIS stockés là-bas. Ils sont automatiquement supprimés après la fin du build (max 24 heures).Meilleures pratiques de sécurité
Section titled “Meilleures pratiques de sécurité”Sécurité du stockage local
Section titled “Sécurité du stockage local”-
Permissions de fichiers
Terminal window # Assurez-vous que le dossier d'identifiants n'est pas accessible aux autreschmod 700 .capgo-credentialschmod 600 .capgo-credentials/* -
Ne jamais committer les identifiants
Terminal window # Ajouter au .gitignoreecho ".capgo-credentials/" >> .gitignore -
Séparer les identifiants
- Utilisez des identifiants différents pour le développement local vs CI/CD
- Faites tourner les identifiants régulièrement
- Ne partagez pas les identifiants entre les membres de l’équipe
Utilisation CI/CD
Section titled “Utilisation CI/CD”Pour les environnements CI/CD, préférez les variables d’environnement aux identifiants enregistrés :
# GitHub Actionsenv: BUILD_CERTIFICATE_BASE64: ${{ secrets.IOS_CERTIFICATE }} P12_PASSWORD: ${{ secrets.P12_PASSWORD }} # ... autres secretsC’est plus sécurisé car :
- Les secrets sont gérés par votre plateforme CI/CD
- Pas de fichiers d’identifiants sur les runners
- Rotation facile et contrôle d’accès
- Pistes d’audit pour l’utilisation des secrets
Rotation des identifiants
Section titled “Rotation des identifiants”Faites tourner régulièrement vos identifiants :
- iOS : Générez de nouveaux certificats et clés API annuellement
- Android : Changez les mots de passe du keystore annuellement
- Après des changements d’équipe : Faites tourner lorsque des membres de l’équipe partent
Mettre à jour les identifiants enregistrés :
# Réexécutez la commande d'enregistrement avec les nouveaux identifiantsnpx @capgo/cli build credentials save --platform ios --certificate ./new-cert.p12 ...Dépannage
Section titled “Dépannage””Aucun identifiant trouvé”
Section titled “”Aucun identifiant trouvé””Si le build indique qu’aucun identifiant n’a été trouvé :
-
Vérifiez si les identifiants sont enregistrés :
Terminal window npx @capgo/cli build credentials list -
Enregistrez les identifiants s’ils sont manquants :
Terminal window npx @capgo/cli build credentials save --platform ios ... -
Vérifiez que le dossier d’identifiants existe :
Terminal window ls -la .capgo-credentials/
“Permission refusée” lors de la lecture des identifiants
Section titled ““Permission refusée” lors de la lecture des identifiants”Corrigez les permissions de fichiers :
chmod 700 .capgo-credentialschmod 600 .capgo-credentials/*Les identifiants ne sont pas utilisés
Section titled “Les identifiants ne sont pas utilisés”Vérifiez que la plateforme correcte est spécifiée :
# Assurez-vous que --platform correspond aux identifiants enregistrésnpx @capgo/cli build com.example.app --platform ios # Utilise les identifiants iosnpx @capgo/cli build com.example.app --platform android # Utilise les identifiants androidEffacer et réenregistrer les identifiants
Section titled “Effacer et réenregistrer les identifiants”Si les identifiants semblent corrompus :
# Effacer tous les identifiantsnpx @capgo/cli build credentials clear
# Enregistrer à nouveaunpx @capgo/cli build credentials save --platform ios ...Migration depuis les variables d’environnement
Section titled “Migration depuis les variables d’environnement”Si vous utilisez actuellement des variables d’environnement, vous pouvez migrer vers les identifiants enregistrés :
-
Extraire vos variables d’environnement actuelles
Terminal window echo $BUILD_CERTIFICATE_BASE64 # Vérifiez qu'elles existent -
Décoder les fichiers base64 vers les fichiers d’origine (si nécessaire)
Terminal window echo "$BUILD_CERTIFICATE_BASE64" | base64 -d > cert.p12echo "$BUILD_PROVISION_PROFILE_BASE64" | base64 -d > profile.mobileprovision -
Enregistrer en utilisant le CLI
Terminal window npx @capgo/cli build credentials save \--platform ios \--certificate ./cert.p12 \--provisioning-profile ./profile.mobileprovision \--p12-password "$P12_PASSWORD" \--apple-key-id "$APPLE_KEY_ID" \--apple-issuer-id "$APPLE_ISSUER_ID" \--apple-team-id "$APP_STORE_CONNECT_TEAM_ID" -
Tester le build
Terminal window npx @capgo/cli build com.example.app --platform ios -
Supprimer les variables d’environnement (optionnel)
Terminal window unset BUILD_CERTIFICATE_BASE64 BUILD_PROVISION_PROFILE_BASE64
Emplacement du fichier
Section titled “Emplacement du fichier”Les identifiants sont stockés dans le dossier .capgo-credentials :
- macOS/Linux :
.capgo-credentials/(dans la racine de votre projet ou le répertoire home) - Windows :
.capgo-credentials\(dans la racine de votre projet ou le répertoire home)
Le dossier est automatiquement créé lorsque vous enregistrez des identifiants pour la première fois.
Prochaines étapes
Section titled “Prochaines étapes”- Commencer - Créer votre premier build
- Builds iOS - Configuration de build spécifique à iOS
- Builds Android - Configuration de build spécifique à Android
- Dépannage - Problèmes courants et solutions
Besoin d’aide ?
Section titled “Besoin d’aide ?”- 📚 Guide de dépannage
- 💬 Communauté Discord
- 📧 Email : support@capgo.app