Как уже упоминалось, не передавайте эти файлы в общедоступное хранилище или в любое хранилище, к которому, по вашему мнению, другие разработчики в команде не должны иметь доступа.
Вы можете легко гарантировать, что эти файлы не будут каким-либо образом зафиксированы, используя .gitignore
файл:
gitignore - Определяет намеренно не отслеживаемые файлы для игнорирования
См .: .gitignore документация
Вот коллекция полезных .gitignore конфигураций: Коллекция полезных шаблонов .gitignore
Вместо использования шифрования, было бы лучше использовать структуру каталогов и репо следующим образом:
Каталог проектов: Все файлы проекта, без секретов.
Каталог секретов: Только секреты.
Репозиторий проекта: Публичный репозиторий.
Репозиторий секретов: Частный репозиторий, дающий доступдоверенным разработчикам.
Затем в своем проекте вы просто ссылаетесь на необходимые секреты в каталоге секретов .
Если вы все-таки решили использовать шифрование GPG (не рекомендуетсяВы должны помнить, чтобы не по ошибкепринять незашифрованный файл), вы можете использовать базовый симметричный шифр.На Unix-машине установите gpg, а затем используйте следующую терминальную команду - она запросит пароль и сгенерирует зашифрованный файл .gpg.
-c, --симметричное шифрование только с симметричным шифром
gpg -c secrets.txt