- Faça o login na plataforma da AWS;
- Crie um repositório privado no ECR da AWS chamado fiap-tech-challenge-api-pagamentos;
- Na plataforma do Github, acesse o menu "Settings" do projeto, na tela que se abrir, clique no menu Security->Secrets and variables->Actions;
- Adicione uma "repository secret" chamada AWS_ACCESS_KEY_ID com o valor copiado de "Chave de acesso" do repositório do K8S, e crie outra "repository secret" chamada AWS_SECRET_ACCESS_KEY com o valor copiado de "Chave de acesso secreta" do repositório do K8S;
- Vincule este projeto no Sonar Cloud:
https://sonarcloud.io/
- Acesse seu projeto no Sonar Cloud e vá até o menu Administration->Analisys Method e desmarque a opção "Automatic Analysis";
- Depois vá até o menu Administration->Update Key e copie o valor de Project Key;
- No menu Account que está no canto superior direito com a foto de seu usuário, acesse o menu My Organizations e copie o valor da Organization Key;
- Depois novamente no menu Account, acesse My Account->Security e crie um novo token e copie o seu valor;
- Retorne até o menu Settings do seu projeto do Github e cadastre novas "repository secret" conforme explicado abaixo:
SONAR_PROJECT_KEY=Valor copiado no passo 16
SONAR_ORGANIZATION=Valor copiado no passo 17
SONAR_TOKEN=Valor copiado no passo 18
- Após isso qualquer commit neste repositório que for para a branch "main", irá subir uma imagem desta api no ECR da AWS;
- Faça o login na plataforma da AWS;
- Crie um repositório privado no ECR da AWS chamado fiap-tech-challenge-api-pagamentos;
- Acesse IAM->Usuários e crie um novo usuário chamado Github;
- Com esse usuário criado, vá até a listagem de usuários e acesse os detalhes do mesmo;
- No menu Permissões que irá aparecer na tela de detalhes, clique no botão "Adicionar permissões" que aparece no canto direito;
- Na tela que irá aparecer, selecione a opção "Anexar políticas diretamente";
- Pesquise pela permissão "AmazonEC2ContainerRegistryPowerUser" e adicione ela;
- Após isso, de volta a tela de detalhes do usuário, clique na aba "Credenciais de Segurança", e no bloco "Chaves de acesso", clique em "Criar chave de acesso";
- Na tela que irá se abrir, selecione a opção "Command Line Interface (CLI)" e clique em próximo;
- No valor da etiqueta, coloque o valor "github actions" ou qualquer um que prefira para identificar posteriormente;
- Copie os valores dos campos "Chave de acesso" e "Chave de acesso secreta";
- Na plataforma do Github, acesse o menu "Settings" do projeto, na tela que se abrir, clique no menu Security->Secrets and variables->Actions;
- Adicione uma "repository secret" chamada AWS_ACCESS_KEY_ID com o valor copiado de "Chave de acesso", e crie outra "repository secret" chamada AWS_SECRET_ACCESS_KEY com o valor copiado de "Chave de acesso secreta";
- Vincule este projeto no Sonar Cloud:
https://sonarcloud.io/
- Acesse seu projeto no Sonar Cloud e vá até o menu Administration->Analisys Method e desmarque a opção "Automatic Analysis";
- Depois vá até o menu Administration->Update Key e copie o valor de Project Key;
- No menu Account que está no canto superior direito com a foto de seu usuário, acesse o menu My Organizations e copie o valor da Organization Key;
- Depois novamente no menu Account, acesse My Account->Security e crie um novo token e copie o seu valor;
- Retorne até o menu Settings do seu projeto do Github e cadastre novas "repository secret" conforme explicado abaixo:
SONAR_PROJECT_KEY=Valor copiado no passo 16
SONAR_ORGANIZATION=Valor copiado no passo 17
SONAR_TOKEN=Valor copiado no passo 18
- Após isso qualquer commit neste repositório que for para a branch "main", irá subir uma imagem desta api no ECR da AWS;