Konfiguration von Geheimnissen
Speichern Sie sensible Daten wie Passwörter oder API-Schlüssel in der Datei secrets.properties im Konfigurationsverzeichnis.
Definieren Sie hier beispielsweise einen API-Schlüssel wie folgt:
secrets.properties
# API-Schlüssel für externen Dienst
secret.api.key=mySecretApiKey
Legen Sie Geheimnisse nicht in den application.properties ab.
Auf diese Weise vermeiden Sie es, sensible Informationen direkt in der application.properties Datei zu speichern, um diese leichter teilen zu können, ohne Geheimnisse preiszugeben.
Die Datei secrets.properties kann auch verwendet werden, um die Server-Zugangsdaten für den GIS-Server zu speichern, den Sie mit security.manager for OGC schützen möchten.
Siehe dazu Dienst schützen, der Authentifizierung erfordert für weitere Details.