Où dois-je mettre mes informations d'identification lors de l'utilisation de Lierre et d'une salle de référentiel d'entreprise?
Je suis en utilisant Ant + Lierre, et mon entreprise a récemment mis en place un serveur Nexus pour nos propres bibliothèques privées. Le lierre peut obtenir des dépendances de la connexion du serveur à l'aide d'un ibilio résolveur et m2compatible=vrai, mais je dois mettre mes informations d'identification dans un ivysettings.xml fichier.
Comment sont différents développeurs censé stocker leurs informations d'identification?
Est l'ivysettings.xml le fichier ne doit pas être engagée dans vcs?
J'ai vraiment ne voulez pas enregistrer mon mot de passe en texte clair.
OriginalL'auteur kalithlev | 2011-09-21
Vous devez vous connecter pour publier un commentaire.
Utiliser un fichier de paramètres avec des propriétés de contrôle de la Nexus informations d'identification:
Lorsque vous exécutez la construction, vous pouvez ensuite spécifier le vrai nom d'utilisateur et le mot de passe:
Mise À Jour/Amélioration
Stocker les mots de passe des propriétés sur le système de fichiers requiert le cryptage.
Jasypt a un programme de ligne de commande qui peut générer des chaînes cryptées:
Cela peut être sauvé dans la construction du fichier de propriétés:
Suivantes ANT objectif sera de décrypter tous les propriétés ANT:
De cours pour faire ce travail, le mot de passe utilisé pour crypter les propriétés doit être spécifié en tant que partie de la construction.
Cela signifie que la solution est bonne seulement pour masquer les données au repos.
Yup, la solution est loin d'être parfait.
OriginalL'auteur Mark O'Connor
Pour mes fins de la ligne de commande les informations d'identification n'étaient pas une option parce que je suis en cours d'exécution par le biais de Jenkins et ils devraient être clairement collé sur la sortie de génération, donc voici ma solution qui frappe un équilibre en étant raisonnablement sécurisé.
Créer un fichier de propriétés dans votre répertoire qui contient les informations sensibles (que nous appellerons "maven.repo.les propriétés")
Près du haut de votre fichier, importer le fichier de propriété
Dans votre publier cible sous build.xml, ensemble de votre lierre paramètres de l'emplacement du fichier (ce qui est vérifié dans le code de contrôle), mais intégrer vos informations d'identification des propriétés
Créer votre ivysettings.xml comme vous l'avez fait avant, mais la bande le nom d'utilisateur et mot de passe attributs
Vous pouvez tirer profit de votre système d'autorisations pour s'assurer que le maven.repo.fichier de propriétés est bien caché de tout le monde sauf vous (ou votre construction automatique de mise en œuvre).
OriginalL'auteur Fred Drake
L'ivysettings.xml échantillon de Mark O'Connor réponse devrait en fait être comme suit:
Moyens, les noms de propriété doit pas être entouré par ${...} (il m'a fallu un certain temps pour trouver la raison de cet échec - mais maintenant, je sais comment déboguer ivy accès - utilisation commons-httpclient-3.0, mis en tout pour les commentaires, etc.)
OriginalL'auteur Remigius Stalder
Supplémentaire de Mark O'Connor de réponse, vous pouvez masquer le mot de passe de votre travail quotidien et de l'regards indiscrets de vos collègues en mettant ces propriétés dans le antrc fichier de démarrage ou dans le les variables d'environnement utilisé par ant. Veuillez noter qu'elles ne sont pas très sécurisé dans l'un ou l'autre endroit.
OriginalL'auteur A.H.