2017-11-02 15 views
-1

への対処、展開のための選択のアーティファクトは、単一の実行可能ファイル、JARまたはWARのようです。あるケースでは、自分の暗号化/復号化をプロジェクトに追加して、プレーンテキストの資格情報なしでアプリケーションの設定をチェックインできるようにしました。コンフィグレーションファイルを使用してデプロイメントアーカイブをビルドすると、それは空のクレデンシャルでチェックインされます。パッケージ化してデプロイする直前に、クレデンシャルにデータを設定する必要があります。あるいは、構成ファイルでプレーンテキストのクレジットを使用することを選択した場合、私は常にクレジットを削除して、表示されたクレデンシャルでファイルをチェックインすることを忘れています。春ブートアプリケーションでYAMLの設定ファイルと資格情報

私は、誰もが、我々は、パッケージの開発、チェックイン、これを管理し、YAML設定ファイルの周りのすべてのこの踊りなしで展開することができますどのように周りの任意の鮮やかなアイデアを持っているかどうかを確認するために、ここで私の質問を書いています。私の暗号化/復号化ソリューションは、少なくともプレーンテキストからファイルを保護JHipsterアプリの

が、任意のシャープなJava開発者は、私がチェックインしcredsをデコードするために、私の暗号化ユーティリティを使用することができます。

ここに最善の戦略は何?いくつかのスクリプトやMaven/Gradle操作でcredを簡単に追加できますか?私は何かを変えるゲームです。私にとって

+1

おそらく、[ドキュメント](https://docs.spring.io/spring-boot/docs/current/reference/html/boot-features-external-config.html)を確認する必要があります。資格情報をコミットしない場合は、構成を外部化しないでください。たとえば、別々の 'application.properties'を作成して.JAR/.WARと同じフォルダに置くことができます。あるいは、環境変数(例: 'SPRING_DATASOURCE_USERNAME')を使うことができます。しかし、** best **戦略が何であるかを尋ねるならば、それは議論の的確な答えにつながるので、Stack Overflowの話題にはなりません。 – g00glen00b

+0

ここにいなければ、私は解答を得ることができるどこかの提案がありますか? –

+1

https://stackoverflow.com/questions/45650601/jhipster-application-prod-yml-stores-sensitive-info-on-github/45652681#45652681を読んだことがありますか? –

答えて

0

は、明白な解決策は、ローカルおよび展開の両方の設定を外部化することです。私のgitリポジトリでテンプレートの設定を上書きすることができれば、私のconfigsのテンプレート版とリポジトリは残っています。

関連する問題