Solucionado (ver solução)
Solucionado
(ver solução)
1
resposta

[Dúvida] Valores sensíveis

Quando eu configuro as variáveis de ambiente de um banco de dados, uma dessas variáveis é a senha do banco, é melhor colocar esse dado sensível (entre outros) no github secrets para evitar que fique exposto? fiquei com essa dúvida pois o professor declarou todas as variáveis de ambiente do postgres explicitamente no workflow

1 resposta
solução!

Olá, Renan. Tudo bem?

Você está certíssimo em se preocupar com a segurança das suas variáveis de ambiente, especialmente quando se trata de informações sensíveis como senhas de banco de dados. Utilizar o GitHub Secrets é uma excelente prática para manter esses dados protegidos. Quando você armazena informações sensíveis nos GitHub Secrets, elas ficam criptografadas e não são expostas no seu repositório, garantindo que apenas o seu workflow tenha acesso a elas durante a execução.

Para usar o GitHub Secrets, você pode definir suas variáveis sensíveis nas configurações do seu repositório, na seção "Secrets". Depois, no seu arquivo de workflow (go.yml), você pode acessar esses segredos usando a sintaxe ${{ secrets.NOME_DO_SECRETO }}. Por exemplo, se você armazenou a senha do banco de dados como um segredo chamado DB_PASSWORD, você pode usá-lo assim:

jobs:

  test:
    runs-on: ubuntu-latest
    env:
      HOST: localhost
      PORT: 5432
      USER: root
      PASSWORD: ${{ secrets.DB_PASSWORD }}
      DBNAME: root

Dessa forma, você mantém suas credenciais seguras e evita que sejam expostas no código do seu repositório. Espero ter ajudado e bons estudos!

Caso este post tenha lhe ajudado, por favor, marcar como solucionado ✓.Bons Estudos!