diff --git a/.gitea/workflows/deploy.yaml b/.gitea/workflows/deploy.yaml index e5232d7..580c6a6 100644 --- a/.gitea/workflows/deploy.yaml +++ b/.gitea/workflows/deploy.yaml @@ -1,4 +1,4 @@ -name: Punisher CI/CD Full Monitor +name: Punisher CI/CD Final Monitor on: [push] jobs: @@ -6,32 +6,32 @@ jobs: runs-on: ubuntu-latest container: image: catthehacker/ubuntu:act-latest - options: --memory=128mb --cpus=0.5 + options: --memory=128mb --cpus=0.5 # Limite di sicurezza VPS steps: - name: Checkout del codice uses: actions/checkout@v3 - - name: Installazione Tool SOC + - name: Setup SOC Tools run: apt-get update && apt-get install -y build-essential valgrind curl - - name: Compilazione + - name: Compilazione Professionale run: make build - - name: Esecuzione Sandbox con Valgrind - # Eseguiamo e salviamo tutto in un file + - name: Analisi Valgrind e Sandbox + # Eseguiamo il codice e Valgrind salva tutto in v_report.txt run: | - valgrind --leak-check=full --log-file=v_report.txt ./lab_app > app_output.log 2>&1 || true + valgrind --leak-check=full --log-file=v_report.txt ./lab_app > output.log 2>&1 || true - - name: Invio Report Finale - if: always() + - name: Spedizione Report a n8n + if: always() # Spedisce anche se il programma crasha run: | - # Uniamo i log in un unico report leggibile - echo "--- OUTPUT PROGRAMMA ---" > final.txt - cat app_output.log >> final.txt - echo -e "\n\n--- ANALISI VALGRIND ---" >> final.txt + # Creiamo il file di report unico + echo "--- LOG PROGRAMMA ---" > final.txt + cat output.log >> final.txt + echo -e "\n\n--- ANALISI MEMORIA VALGRIND ---" >> final.txt cat v_report.txt >> final.txt - # Spediamo tutto codificato a n8n + # Codifica Base64 e invio all'URL di produzione curl -X POST -H "Content-Type: application/json" \ -d "{\"log\":\"$(cat final.txt | base64 -w 0)\"}" \ https://n8n.thepunisher-lab.duckdns.org/webhook/punisher-logs \ No newline at end of file