是否有人们遵循的最佳做法或标准?你关注什么?
谢谢.
解决方法 最佳做法是“是”,提交您的deploy.rb,但不提交包含密码,API_keys或其他私有数据的任何文件 – 而是制作这些文件模板,例如在 database.yml中提交具有数据库名称,端口,用户名的文件,但是类似于password: <db_password>
创建模板文件.
显然,如果您的项目是像GitHub这样的公共回购,那么它是正确的.但是,如果您的SCM是私有的,正如您所说,您应该将其视为任何其他安全资源.密码和密钥不仅仅是“任何其他安全资源” – 它们应该是高度安全的.
对于完全自我配置的系统,创建cAPIstrano(或者rake)任务,读取具有各种密码或密钥的精心控制的本地文件(可能是YAML),并且一旦部署了已提交的文件,就将密码写入模板.
如果密码或配置文件的格式变化不大,您可以使用cap:setup任务,然后手动添加密码,将它们保留在app / shared / config目录中,并让cAPIstrano在源树中创建一个符号链接部署.
在部署方面,这只是一个高权限用户应该执行的 *** 作(特别是对于生产).通过此 *** 作,您可以使密码和其他敏感数据仅对已被授予对给定服务器的访问权限的用户可见.
Ryan Bates在这样的策略上做了一些不错的RailsCasts,请查看some of these episodes.注意,许多RailsCasts不再免费,但每月9美元,这非常值得!
总结以上是内存溢出为你收集整理的ruby-on-rails – 人们将capistrano deploy.rb和食谱提交给他们的私人scm吗?全部内容,希望文章能够帮你解决ruby-on-rails – 人们将capistrano deploy.rb和食谱提交给他们的私人scm吗?所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)