Tengo una cantidad de aplicaciones de Rails alojadas en GitHub. Todos son actualmente privados, y a menudo los implementaré desde su repositorio de GitHub. Me gustaría poder hacer algunos de ellos de código abierto, como los que puedes encontrar en http://opensourcerails.com.¿Cómo abro las aplicaciones de Source my Rails sin regalar las credenciales y las claves secretas de la aplicación?
Mi pregunta es: ¿cómo puedo hacer que estos repositorios sean públicos sin regalar credenciales súper secretas?
Por ejemplo, puedo buscar en /config/initializers/cookie_verification_secret.rb y ver el secreto de cookies para casi todos ellos. No entiendo cómo esto es aceptable. ¿Están estos usuarios cambiando estos valores en sus entornos de implementación de alguna manera?
¡Algunos usuarios incluso exponen sus secretos y claves de AWS! Otros serán vez determinado su secreto AWS a algo como:
ENV['aws-secret']
aunque no estoy seguro de en qué momento se está configurando de ese valor.
Entonces, ¿cuáles son las mejores prácticas para la fuente abierta de su aplicación Rails sin comprometer la seguridad de su aplicación.
Un gran consejo. Además, si no desea tener que eliminar el historial, y si es factible, simplemente puede cambiar los valores después de una implementación nueva (y luego de que se oculten a través de .gitignore), lo que hace que los valores antiguos sean inútiles. Esto es, por supuesto, algo susceptible de fallar ya que, si olvida cambiar uno de los valores críticos, es posible que se lo manche. – jefflunt
Dado que esta respuesta todavía está recibiendo votos, creo que debería actualizar con cómo lo haría (y lo haré) hoy: https://github.com/bkeepers/dotenv –