Olá, Renan. Tudo bem?
Você está certíssimo em se preocupar com a segurança das suas variáveis de ambiente, especialmente quando se trata de informações sensíveis como senhas de banco de dados. Utilizar o GitHub Secrets é uma excelente prática para manter esses dados protegidos. Quando você armazena informações sensíveis nos GitHub Secrets, elas ficam criptografadas e não são expostas no seu repositório, garantindo que apenas o seu workflow tenha acesso a elas durante a execução.
Para usar o GitHub Secrets, você pode definir suas variáveis sensíveis nas configurações do seu repositório, na seção "Secrets". Depois, no seu arquivo de workflow (go.yml
), você pode acessar esses segredos usando a sintaxe ${{ secrets.NOME_DO_SECRETO }}
. Por exemplo, se você armazenou a senha do banco de dados como um segredo chamado DB_PASSWORD
, você pode usá-lo assim:
jobs:
test:
runs-on: ubuntu-latest
env:
HOST: localhost
PORT: 5432
USER: root
PASSWORD: ${{ secrets.DB_PASSWORD }}
DBNAME: root
Dessa forma, você mantém suas credenciais seguras e evita que sejam expostas no código do seu repositório. Espero ter ajudado e bons estudos!
Caso este post tenha lhe ajudado, por favor, marcar como solucionado ✓.Bons Estudos!