ruby-on-rails – 人们将capistrano deploy.rb和食谱提交给他们的私人scm吗?

ruby-on-rails – 人们将capistrano deploy.rb和食谱提交给他们的私人scm吗?,第1张

概述对于这个相当愚蠢的问题感到抱歉,但人们会将他们的Capistrano文件(Capfile,deploy.rb,multisite> config / deploy / *)提交给他们的私人scm回购? 是否有人们遵循的最佳做法或标准?你关注什么? 谢谢. 最佳做法是“是”,提交您的deploy.rb,但不提交包含密码,api_keys或其他私有数据的任何文件 – 而是制作这些文件模板,例如在 da 对于这个相当愚蠢的问题感到抱歉,但人们会将他们的CAPIstrano文件(Capfile,deploy.rb,multisite> config / deploy / *)提交给他们的私人scm回购?

是否有人们遵循的最佳做法或标准?你关注什么?

谢谢.

解决方法 最佳做法是“是”,提交您的deploy.rb,但不提交包含密码,API_keys或其他私有数据的任何文件 – 而是制作这些文件模板,例如在 database.yml中提交具有数据库名称,端口,用户名的文件,但是类似于

password: <db_password>

创建模板文件.

显然,如果您的项目是像GitHub这样的公共回购,那么它是正确的.但是,如果您的SCM是私有的,正如您所说,您应该将其视为任何其他安全资源.密码和密钥不仅仅是“任何其他安全资源” – 它们应该是高度安全的.

对于完全自我配置的系统,创建cAPIstrano(或者rake)任务,读取具有各种密码或密钥的精心控制的本地文件(可能是YAML),并且一旦部署了已提交的文件,就将密码写入模板.

如果密码或配置文件的格式变化不大,您可以使用cap:setup任务,然后手动添加密码,将它们保留在app / shared / config目录中,并让cAPIstrano在源树中创建一个符号链接部署.

在部署方面,这只是一个高权限用户应该执行的 *** 作(特别是对于生产).通过此 *** 作,您可以使密码和其他敏感数据仅对已​​被授予对给定服务器的访问权限的用户可见.

Ryan Bates在这样的策略上做了一些不错的RailsCasts,请查看some of these episodes.注意,许多RailsCasts不再免费,但每月9美元,这非常值得!

总结

以上是内存溢出为你收集整理的ruby-on-rails – 人们将capistrano deploy.rb和食谱提交给他们的私人scm吗?全部内容,希望文章能够帮你解决ruby-on-rails – 人们将capistrano deploy.rb和食谱提交给他们的私人scm吗?所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/langs/1279527.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-06-09
下一篇 2022-06-09

发表评论

登录后才能评论

评论列表(0条)

保存