Meine Java-Webanwendung benötigt Zugriff auf bestimmte Kennwörter. Ich habe die App so konfiguriert, dass sie diese Passwörter von Umgebungsvariablen liest. Wenn ich die app bereitstellen, um tomcat werden diese Umgebungsvariablen in setenv.sh
Datei wie diese So speichern Sie vertrauliche Informationen in setenv.sh
export SOME_PWD="somvalue"
Gibt es einen besseren Weg, dies zu tun, so dass sie im Klartext gespeichert sind? Ich möchte setenv.sh
in meinem git-Repository beibehalten, um Änderungen zu verfolgen und leicht CI-Bereitstellung durchzuführen, und würde es hassen, Klartextpasswörter in meinem Repository zu behalten.
vielleicht das? http://StackOverflow.com/Questions/2161054/where-to-place-and-how-to-read-configuration-resource-files-in-servlet-based-app – Rjiuk
Schauen Sie sich [Vault] (http: // docs.ansible.com/ansible/playbooks_vault.html) Funktion von Ansible. Es ist möglich, Sensitivitätsdaten in einem verschlüsselten Format im Repository zu speichern und sie während der Bereitstellung zu entschlüsseln, wenn Sie einen entsprechenden Schlüssel dafür haben. In diesem Fall sollten Sie Ansible für die Bereitstellung verwenden. –
Auch wenn es um Python geht, finden Sie eine interessante Diskussion [in diesem anderen Beitrag] (http://stackoverflow.com/questions/11575398/how-can-i-save-my-secret-keys-and-password) -Sicheres-in-meiner-Versionskontrollsystem) –