Ação do GitHub para instalar ferramentas de desenvolvimento (principalmente nas versões do GitHub).
Nome | Obrigatório | Descrição | Tipo | Padrão |
---|---|---|---|---|
ferramenta | verdadeiro | Ferramentas para instalar (lista separada por vírgula) | Corda | |
soma de verificação | falso | Se deve habilitar somas de cheques | Booleano | true |
Para instalar a versão mais recente:
- uses : taiki-e/install-action@v2
with :
tool : cargo-hack
Você pode usar a abreviação (se não precisar fixar as versões desta ação e a ferramenta instalada):
- uses : taiki-e/install-action@cargo-hack
Para instalar uma versão específica, use a sintaxe @version
:
- uses : taiki-e/install-action@v2
with :
tool : [email protected]
Você também pode omitir a versão do patch. (Você também pode omitir a versão menor se a versão principal for 1 ou mais.)
- uses : taiki-e/install-action@v2
with :
tool : [email protected]
Para instalar várias ferramentas:
- uses : taiki-e/install-action@v2
with :
tool : cargo-hack,cargo-minimal-versions
Ou:
- uses : taiki-e/install-action@cargo-hack
- uses : taiki-e/install-action@cargo-minimal-versions
Consulte Tools.md para obter a lista de ferramentas instaladas a partir de manifestos gerenciados nesta ação.
Se uma ferramenta não incluída na lista acima for especificada, essa ação usa cargo-binstale como fallback.
Se você deseja garantir que não seja usado, use fallback: none
.
- uses : taiki-e/install-action@v2
with :
tool : cargo-hack
# Possible values:
# - none: disable all fallback
# - cargo-binstall (default): cargo-binstall (includes quickinstall)
fallback : none
Consulte o Guia de Desenvolvimento sobre como adicionar suporte para uma nova ferramenta.
Ao instalar a ferramenta nas versões do GitHub, essa ação baixará a ferramenta ou o instalador do GitHub Lankes usando HTTPS com TLSV1.2+. Isso é basicamente considerado o mesmo nível de segurança que a instalação recomendada do Rustup.
Além disso, essa ação também verificará as somas de verificação SHA256 quanto a arquivos baixados em todas as ferramentas instaladas nas versões do GitHub. Isso é ativado por padrão e pode ser desativado definindo a opção de entrada de soma checksum
como false
.
Além disso, também verificamos a assinatura se a ferramenta distribuir arquivos assinados. A verificação da assinatura é feita na fase de obter a soma de verificação, portanto, desativar a soma de verificação também desativará a verificação da assinatura.
Consulte a documentação vinculada para obter informações sobre segurança quando instalada usando Snap ou Cargo-Binstall.
Consulte a seção Ferramentas suportadas sobre como garantir que o fallback não seja usado.
Esta ação foi testada para corredores movidos pelo Github (Ubuntu, MacOS, Windows) e contêineres (Ubuntu, Debian, Fedora, Centos, Alma, OpenSuse, Arch, Alpine).
No Linux, se houver alguma ferramenta necessária, essa ação tentará instalá-las no gerenciador de pacotes da Distro, para que não seja necessária uma predefinição (exceto o CentOS ou o Debian 9 (ou mais antigo) ou muito antigo descrito abaixo, o que foi EOL já precisa usar os repositórios do Vault/Archive - consulte "Instale requisitos" em nossa configuração de CI, por exemplo de configuração).
Em outras plataformas, pelo menos as seguintes ferramentas são necessárias:
Os ambientes conhecidos afetados pelos requisitos da versão acima são o CentOS 6 (EOL em 2020-11) usando o Curl 7.19 e o Ubuntu 12.04 (EOL em 2017-04) usando o Curl 7.22 (consulte "Instale requisitos" em nossa configuração de IC, por exemplo, alternativa) .
cargo install
com cache.Licenciado sob qualquer licença do Apache, versão 2.0 ou MIT Licença por sua opção.
Cada uma das ferramentas instaladas por esta ação tem uma licença diferente. Consulte a seção Ferramentas suportadas para obter mais informações.
A menos que você declare explicitamente o contrário, qualquer contribuição enviada intencionalmente para inclusão no trabalho por você, conforme definido na licença Apache-2.0, será licenciado como acima, sem termos ou condições adicionais.