Ciągła integracja (CI)
Aby uruchamiać polecenia Tuist w przepływach pracy ciągłej integracji, należy zainstalować je w środowisku CI.
Uwierzytelnianie jest opcjonalne, ale wymagane, jeśli chcesz korzystać z funkcji po stronie serwera, takich jak
cache.Poniższe sekcje zawierają przykłady, jak to zrobić na różnych platformach CI.
Przykłady
Działania GitHub
W GitHub Actions możesz użyć
uwierzytelniania OIDC do bezpiecznego, niejawnegouwierzytelniania:
yaml
name: Build Application
on:
pull_request:
branches:
- main
push:
branches:
- main
permissions:
id-token: write
contents: read
jobs:
build:
runs-on: macos-latest
steps:
- uses: actions/checkout@v4
- uses: jdx/mise-action@v2
- run: tuist auth login
- run: tuist setup cacheyaml
name: Build Application
on:
pull_request:
branches:
- main
push:
branches:
- main
permissions:
id-token: write
contents: read
jobs:
build:
runs-on: macos-latest
steps:
- uses: actions/checkout@v4
- run: brew install --formula [email protected]
- run: tuist auth login
- run: tuist setup cacheyaml
name: Build Application
on:
pull_request:
branches:
- main
push:
branches:
- main
env:
TUIST_TOKEN: ${{ secrets.TUIST_TOKEN }}
jobs:
build:
runs-on: macos-latest
steps:
- uses: actions/checkout@v4
- uses: jdx/mise-action@v2
- run: tuist setup cacheyaml
name: Build Application
on:
pull_request:
branches:
- main
push:
branches:
- main
env:
TUIST_TOKEN: ${{ secrets.TUIST_TOKEN }}
jobs:
build:
runs-on: macos-latest
steps:
- uses: actions/checkout@v4
- run: brew install --formula [email protected]
- run: tuist setup cacheOIDC SETUP
Przed użyciem uwierzytelniania OIDC należy
połączyć repozytorium GitHub z projektem Tuist. Uprawnienia `: id-token:write` są wymagane do działania OIDC. Alternatywnie, można użyć
tokenu projektu zTUIST_TOKEN secret. ::: napiwek
Zalecamy użycie mise use --pin w projektach Tuist, aby przypiąć wersję Tuist w różnych środowiskach. Polecenie utworzy plik .tool-versions zawierający wersję Tuist.
:::
Xcode Cloud
W Xcode Cloud, który używa projektów Xcode jako źródła prawdy, musisz dodać skrypt post-clone, aby zainstalować Tuist i uruchomić potrzebne polecenia, na przykład tuist generate:
bash
#!/bin/sh
# Mise installation taken from https://mise.jdx.dev/continuous-integration.html#xcode-cloud
curl https://mise.run | sh # Install Mise
export PATH="$HOME/.local/bin:$PATH"
mise install # Installs the version from .mise.toml
# Runs the version of Tuist indicated in the .mise.toml file {#runs-the-version-of-tuist-indicated-in-the-misetoml-file}
mise exec -- tuist install --path ../ # `--path` needed as this is run from within the `ci_scripts` directory
mise exec -- tuist generate -p ../ --no-open # `-p` needed as this is run from within the `ci_scripts` directorybash
#!/bin/sh
brew install --formula [email protected]
tuist generateAUTENTYFIKACJA
Użyj tokenu
projektu,ustawiając zmienną środowiskową TUIST_TOKEN w ustawieniach przepływu pracy Xcode Cloud.
CircleCI
W CircleCI można używać
uwierzytelniania OIDC do bezpiecznego, niejawnegouwierzytelniania:
yaml
version: 2.1
jobs:
build:
macos:
xcode: "15.0.1"
steps:
- checkout
- run:
name: Install Mise
command: |
curl https://mise.jdx.dev/install.sh | sh
echo 'export PATH="$HOME/.local/bin:$PATH"' >> $BASH_ENV
- run:
name: Install Tuist
command: mise install
- run:
name: Authenticate
command: mise exec -- tuist auth login
- run:
name: Build
command: mise exec -- tuist setup cacheyaml
version: 2.1
jobs:
build:
macos:
xcode: "15.0.1"
environment:
TUIST_TOKEN: $TUIST_TOKEN
steps:
- checkout
- run:
name: Install Mise
command: |
curl https://mise.jdx.dev/install.sh | sh
echo 'export PATH="$HOME/.local/bin:$PATH"' >> $BASH_ENV
- run:
name: Install Tuist
command: mise install
- run:
name: Build
command: mise exec -- tuist setup cacheAUTENTYFIKACJA
Przed użyciem uwierzytelniania OIDC należy
połączyć repozytorium GitHub z projektem Tuist. Tokeny CircleCI OIDCzawierają podłączone repozytorium GitHub, którego Tuist używa do autoryzacji dostępu do projektów. Alternatywnie można użyć
tokenu projektu ze zmienną środowiskowąTUIST_TOKEN. Bitrise
W Bitrise można używać
uwierzytelniania OIDC do bezpiecznego, niejawnegouwierzytelniania:
yaml
workflows:
build:
steps:
- git-clone@8: {}
- script@1:
title: Install Mise
inputs:
- content: |
curl https://mise.jdx.dev/install.sh | sh
echo 'export PATH="$HOME/.local/bin:$PATH"' >> ~/.bashrc
- script@1:
title: Install Tuist
inputs:
- content: mise install
- get-identity-token@0:
inputs:
- audience: tuist
- script@1:
title: Authenticate
inputs:
- content: mise exec -- tuist auth login
- script@1:
title: Build
inputs:
- content: mise exec -- tuist setup cacheyaml
workflows:
build:
steps:
- git-clone@8: {}
- script@1:
title: Install Mise
inputs:
- content: |
curl https://mise.jdx.dev/install.sh | sh
echo 'export PATH="$HOME/.local/bin:$PATH"' >> ~/.bashrc
- script@1:
title: Install Tuist
inputs:
- content: mise install
- script@1:
title: Build
inputs:
- content: mise exec -- tuist setup cacheAUTENTYFIKACJA
Przed użyciem uwierzytelniania OIDC należy
połączyć repozytorium GitHub z projektem Tuist. Tokeny Bitrise OIDCzawierają podłączone repozytorium GitHub, którego Tuist używa do autoryzacji dostępu do projektów. Alternatywnie można użyć
tokenu projektu ze zmienną środowiskowąTUIST_TOKEN. Codemagic
W Codemagic można dodać dodatkowy krok do przepływu pracy, aby zainstalować Tuist:
yaml
workflows:
build:
name: Build
max_build_duration: 30
environment:
xcode: 15.0.1
vars:
TUIST_TOKEN: ${{ secrets.TUIST_TOKEN }}
scripts:
- name: Install Mise
script: |
curl https://mise.jdx.dev/install.sh | sh
mise install # Installs the version from .mise.toml
- name: Build
script: mise exec -- tuist setup cacheyaml
workflows:
build:
name: Build
max_build_duration: 30
environment:
xcode: 15.0.1
vars:
TUIST_TOKEN: ${{ secrets.TUIST_TOKEN }}
scripts:
- name: Install Tuist
script: |
brew install --formula [email protected]
- name: Build
script: tuist setup cache