Vorrei utilizzare GitHub come repo per un’app Rails e renderla pubblica.
Quali sono i file che è bene non committare? (Penso a
config/initializers/secret_token.rb, giusto? Quali altri?)
Grazie mille,
i
(wow! Incredibile! Funzionano gli accenti su ruby-forum!!! )
il secret_token puoi anche rigenerarlo successivamente (per esempio dopo
che hai
clonato il repo). direi di tenere nascosti i file di config che
contengono
passwords (es: config/database.yml).
questo discorso vale anche per lo sviluppo in team, di norma si crea un
file
.sample in modo da offrire un file di partenza.
Grazie per aver consigliato un mio link. Ti assicuro che ancora molto
attuale.
Riguardo alla domanda, una delle app pubbliche pi famose in assoluto
RubyGems.
Se osservi il sorgente, noterai una riga molto interessante.
require Rails.root.join(“config”, “secret”) if Rails.root.join(“config”,
“secret.rb”).file?
In fase di deploy, viene scritto un file secret.rb in config contentente
tutte le config private. Personalmente ho adottato questa pratica molto
tempo fa, in combinazione con
simpleconfighttps://rubygems.org/gems/simpleconfig e
le variabili di ambiente per ottenere un risultato molto simile
all’approccio adottato da Heroku con le config per application.
Il tutto sempre, e come pratica, indipendentemente che l’app sia
pubblica o
meno. Non mi piace salvare password sensibili nei repository.