Hello @@sylvain351, l’intérêt est simple : - Exécuter ces pipelines en local nativement - Optimisation du cache grâce à docker Et le plus gros intérêt : Écrire ses pipelines en golang,python ou typescript, ce qui facilite la création de CI/CD pour les développeurs 😁
Je suis d’accord avec toi ;) Dagger prends en charge les secrets : docs.dagger.io/api/arguments#secret-arguments Je pense que le mieux avec Dagger est d’utiliser un gestionnaire de secret comme Vault ou Infisical
au bout de 13 min, j'ai toujours pas compris l'interet
Hello @@sylvain351, l’intérêt est simple :
- Exécuter ces pipelines en local nativement
- Optimisation du cache grâce à docker
Et le plus gros intérêt :
Écrire ses pipelines en golang,python ou typescript, ce qui facilite la création de CI/CD pour les développeurs 😁
@CivilisationIT le problème est que souvent dans les pipelines en entreprise. Il y a injection de secrets. Alors on peut toujours essayer
Je suis d’accord avec toi ;) Dagger prends en charge les secrets :
docs.dagger.io/api/arguments#secret-arguments
Je pense que le mieux avec Dagger est d’utiliser un gestionnaire de secret comme Vault ou Infisical