从 OS X Keychain 获取值到 Gruntfile
Get Values into Gruntfile from OS X Keychain
在 Gruntfile 中,可以使用 grunt.file.readJSON(...)
从 JSON 文件加载值。是否有允许从 OS X 钥匙串加载值的模块、插件等?
我正在寻找一种更安全的存储方式,例如,与 Grunt 一起使用的 AWS 凭据,而不仅仅是一些碰巧没有提交到我的 git 存储库的随机 JSON 文件。
我不确定这是否是最好的方法,但我无意中使用了 the keytar
node module。我加了
var keytar = require('keytar');
在我的 Gruntfile 中 module.exports
函数的顶部,得到了我想从钥匙串中读取的属性值,例如
aws: {
key: keytar.getPassword('AWS-S3-AccessKeyId', 'example.com'),
secret: keytar.getPassword('AWS-S3-SecretAccessKey', 'example.com')
},
在 grunt.initConfig({...})
调用中,并使用 node
REPL 设置值:
keytar = require('keytar');
keytar.addPassword('AWS-S3-AccessKeyId', 'example.com', 'AccessKeyGoesHere')
keytar.addPassword('AWS-S3-SecretAccessKey', 'example.com', 'SuperSecretKeyHere')
在 Gruntfile 中,可以使用 grunt.file.readJSON(...)
从 JSON 文件加载值。是否有允许从 OS X 钥匙串加载值的模块、插件等?
我正在寻找一种更安全的存储方式,例如,与 Grunt 一起使用的 AWS 凭据,而不仅仅是一些碰巧没有提交到我的 git 存储库的随机 JSON 文件。
我不确定这是否是最好的方法,但我无意中使用了 the keytar
node module。我加了
var keytar = require('keytar');
在我的 Gruntfile 中 module.exports
函数的顶部,得到了我想从钥匙串中读取的属性值,例如
aws: {
key: keytar.getPassword('AWS-S3-AccessKeyId', 'example.com'),
secret: keytar.getPassword('AWS-S3-SecretAccessKey', 'example.com')
},
在 grunt.initConfig({...})
调用中,并使用 node
REPL 设置值:
keytar = require('keytar');
keytar.addPassword('AWS-S3-AccessKeyId', 'example.com', 'AccessKeyGoesHere')
keytar.addPassword('AWS-S3-SecretAccessKey', 'example.com', 'SuperSecretKeyHere')