您希望在加密敏感设置文件的同时仍将文件保留在版本控制中,这是完全正确的。正如您所提到的,最好的解决方案是当您推送某些敏感文件时,Git 会透明地加密它们,以便在本地(即在任何拥有您的证书的机器上)您可以使用设置文件,但 Git 或 Dropbox 或任何人将文件存储在 VC 下无法读取明文信息。
Push/Pull 过程中的透明加密/解密教程
这个要点https://gist.github.com/873637显示了一个关于如何使用 Git 的 smudge/clean 过滤器驱动程序和 openssl 来透明地加密推送文件的教程。您只需要进行一些初始设置。
工作原理总结
您将基本上创建一个.gitencrypt
包含 3 个 bash 脚本的文件夹,
clean_filter_openssl
smudge_filter_openssl
diff_filter_openssl
Git 用于解密、加密和支持 Git diff。在这些脚本中定义了主密码和盐(已修复!),您必须确保 .gitencrypt 永远不会被实际推送。示例clean_filter_openssl
脚本:
#!/bin/bash
SALT_FIXED=<your-salt> # 24 or less hex characters
PASS_FIXED=<your-passphrase>
openssl enc -base64 -aes-256-ecb -S $SALT_FIXED -k $PASS_FIXED
smudge_filter_open_ssl
和类似diff_filter_oepnssl
。见要点。
您的包含敏感信息的存储库应该有一个 .gitattribute 文件(未加密并包含在存储库中),该文件引用 .gitencrypt 目录(其中包含 Git 透明加密/解密项目所需的所有内容)并且存在于您的本地计算机上。
.gitattribute
内容:
* filter=openssl diff=openssl
[merge]
renormalize = true
最后,您还需要将以下内容添加到您的.git/config
文件中
[filter "openssl"]
smudge = ~/.gitencrypt/smudge_filter_openssl
clean = ~/.gitencrypt/clean_filter_openssl
[diff "openssl"]
textconv = ~/.gitencrypt/diff_filter_openssl
现在,当您将包含敏感信息的存储库推送到远程存储库时,文件将被透明地加密。当您从具有 .gitencrypt 目录(包含您的密码)的本地机器中提取时,文件将被透明地解密。
笔记
我应该注意,本教程并未描述仅加密敏感设置文件的方法。这将透明地加密推送到远程 VC 主机的整个存储库并解密整个存储库,使其在本地完全解密。为了实现您想要的行为,您可以将一个或多个项目的敏感文件放在一个sensitive_settings_repo 中。如果您确实需要将敏感文件放在同一个存储库中,您可以研究这种透明加密技术如何与 Git 子模块一起使用http://git-scm.com/book/en/Git-Tools-Submodules 。
如果攻击者可以访问许多加密的存储库/文件,则使用固定密码在理论上可能会导致暴力破解漏洞。IMO,这种可能性非常低。正如本教程底部的注释所述,不使用固定密码将导致不同机器上的本地版本的存储库始终显示“git status”发生了更改。