は明らかにアンチパターンでありますパブリックSCMにプッシュされるのを防ぎます。私の非春ブーツ・プロジェクトでは、私はないプレーンテキストのパスワード
security.user.password = $ {} myPasswordFromMavenSettingsXML
を使用して、私のpom.xml
の内側に対応する<properties/>
参照を置きます。 Mavenのリソースフィルタプラグインを使用すると、パスワードはビルド時に置き換えられ、アプリケーションはビルドおよびデプロイ後に実際のプレーンテキストパスワードにアクセスできます。
何らかの理由でMavenのリソースフィルタープラグインがこの場合に機能しません。 には、平文のパスワードをSCMにコミットしていないので、ビルド時にそれらを挿入するようにSpring Bootを設定してください。
'-DSECURITY_USER_PASSWORD = password'を使いましたが、私は機密プロパティを' config/application.properties'の中に入れて、別のプロファイルでも動作させることにしました。さらに、通常の 'application.properties'では' $ {random.value} 'を値として使用し、運用環境への実際の配備の場合は' Mavenプロファイル経由でSECURITY_USER_PASSWORD'環境変数を提供します。 – Alex
異なるプロファイルで作業するために、IDE内に異なる環境変数を持つ複数の構成を実行するだけです。 – g00glen00b
これはローカルで行うことができますが、構成データファイルを展開できないリモートサーバーではこれを行う方法です。したがって、私は 'produdction-profile.properties'のようなものを選択することはできません。 – Alex