Comment déployer heroku app avec le secret de configuration yaml fichier sans commettre le fichier?

Dans d'autres rails de projets, j'aurais une base de données locale.yml et dans le référentiel de code source n'engagent que la base de données.exemple de fichier. Lors du déploiement, un capistrano script symlink une version partagée de la base de données.yml pour toutes les versions.

Lors du déploiement de heroku, git est utilisé et ils semblent ignorer base de données.yml au total et faire quelque chose d'interne.

C'est tout beau et bon pour la base de données.yml, mais si j'ai s3 configurations dans le fichier config/s3.yml. Et je vais mettre mon projet sur github, donc je ne veux pas commettre la s3.yml où tout le monde peut voir mes informations d'identification. Il préfère commettre un échantillon s3.l'échantillon de personnes remplacent avec leurs propres paramètres, et de garder un local s3.fichier yml non validées dans mon répertoire de travail.

quelle est la meilleure façon de gérer cela?

  • Pas de réponse à cette question, mais certains peuvent trouver cette alternative utile. Une façon de contourner ce est à télécharger sur bitbucket, où les pensions de titres sont privés, et d'inclure le secret des clés directement dans le fichier yml. Pas nécessaire pour les autres pièces mobiles/gemmes et de tout problème potentiel, il y a aussi. Une solution à plus long terme devrait être de configurer les variables d'environnement et de cacher les clés secrètes de l'secrets.fichier yml. Mais si quelqu'un était dans un pincement pour le moment, comme je l'étais, c'est une bonne solution temporaire.
  • Créer une nouvelle branche locale où que vous modifiez .gitignore pour permettre le secret pour être push heroku. Ne poussez pas que la branche à votre dépôt Github
  • La caisse de ma réponse pour plus de détails
  • Ne poussez PAS votre secrets.yml à Heroku JAMAIS. Voir stackoverflow.com/a/26541742/6594668
InformationsquelleAutor Homan | 2011-10-26