Как правило, хранение учетных данных в хранилище небезопасно. Если кто-то получил снимок вашего хранилища (например, вы оставили каталог .git
веб-сайта, доступный по HTTP, или кто-то получил тарбол), то злоумышленник может восстановить ключ. Теперь вместо только исторических версий хранилища злоумышленник может получить любые более новые версии на неопределенное будущее.
Я настоятельно рекомендую вам не делать этого, поскольку это почти всегда плохая идея. Если у вас есть какие-либо требования безопасности или соответствия требованиям для этого проекта, хранение учетных данных в репозитории может их нарушить.
Кроме того, GitHub имеет сканирование учетных данных. Я не знаю, вычисляет ли он ключи S SH publi c из закрытых ключей, но вы можете обнаружить, что ваш ключ развертывания автоматически аннулируется и заносится в черный список, когда вы помещаете его в хранилище. Даже если этого не произойдет сейчас, GitHub может добавить поддержку для этого позже, и будущий pu sh может отозвать ключ.
Правильный способ сделать это, если вам нужно было сохранить эти учетные данные в хранилище, это хранить их в какой-то зашифрованной форме. Вы можете использовать gpg
, чтобы зашифровать их с помощью ключевой фразы, и есть также некоторые специфичные для проекта c секретные методы хранения, например, для хранилищ, использующих Chef. Вы также можете использовать такое решение, как Vault, если оно лучше соответствует вашим потребностям.