Tenho um repositório Git que é privado, e o servidor e o banco de dados que ele suporta estão totalmente contidos em uma rede interna. O arquivo application.properties no meu projeto contém informações confidenciais, como credenciais do banco de dados e detalhes de configuração do servidor .
Dado o seguinte contexto:
- O repositório Git é privado .
- Tanto o servidor quanto o banco de dados são isolados e não expostos à internet pública.
- Somente membros confiáveis da equipe têm acesso ao repositório e à rede interna.
Ainda preciso adicionar o arquivo application.properties ao .gitignore ou é seguro mantê-lo no repositório?
Entendo que .gitignore é comumente usado para evitar que arquivos sensíveis sejam confirmados, mas como essa é uma configuração privada e segura, não tenho certeza se essa etapa é necessária. Existem riscos potenciais ou melhores práticas que eu deva considerar mesmo nessa configuração?
Estou procurando orientação sobre se devo:
- Adicione application.properties a .gitignore e gerencie dados confidenciais separadamente (por exemplo, variáveis de ambiente ou um gerenciador de segredos).
- Deixe-o como parte do repositório, dado o ambiente privado e isolado.
Qualquer conselho ou informação seria bem-vinda 👍
Obrigado!
A resposta é SIM
Se você usa o GitHub ou outros recursos semelhantes, mesmo que eles sejam confiáveis até agora, por princípio, nunca compartilhe seus segredos com servidores que você não controla totalmente.
É como contar todos os seus segredos em particular para alguém que provou ser confiável. Você não se sentiria muito seguro ao fazer isso. E se o servidor do GitHub for sequestrado, alguém vazar seus segredos, etc.?
E mesmo que você não use o GitHub e tenha apenas um repositório git no servidor. Os desenvolvedores eventualmente clonarão para suas máquinas de desenvolvimento e, por acidente, vazarão as informações. E então você terá problemas.