
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Railsにおける秘密情報の管理をざっくり掴む - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Railsにおける秘密情報の管理をざっくり掴む - Qiita
概要 Railsを学習していると、秘密情報の管理方法がたくさんあってどれを使えばいいのか分からなくなっ... 概要 Railsを学習していると、秘密情報の管理方法がたくさんあってどれを使えばいいのか分からなくなってしまうことが多々ありました。 そこで、各バージョンで使用されている手法をまとめてみました。 秘密情報とは何か 秘密情報とは、パスワード、トークン、暗号キーなど外部に公開すべきでない情報のことを指します。 例えばAWSのアクセスキーなども秘密情報に含まれます。 結論 Rails5.2以降はcredentialsで管理をしています。 それ以前では、 Rails4.1:serets.yml Rails5.1:encrypted secrets などが使用されていました。 credentialsの使い方 config/credentials.yml.encにYAMLファイルとして暗号化され、秘密情報が保存されています。 ここで暗号化されたファイルを復元するには、Rails newの際に作成された