Пожалуйста, посмотрите на эту часть документации: Шифрование и дешифрование .Таким образом, только сервер конфигурации может шифровать / дешифровать значения, которые хранятся во внешних файлах конфигурации.Используйте TLS и базовую аутентификацию, чтобы только приложения могли получить доступ к конечной точке дешифрования, и она была надежно отправлена между клиентом и сервером.
Если вы работаете в Kubernetes (потому что вы упомянули PV), вы можете использовать секреты и использоватьзначения внутри секрета, как среда, изменяется в вашем контейнере.Создайте отдельное пространство имен для централизованного сервера конфигурации и ограничьте доступ к команде, которая управляет этим, используя RBAC .Это также относится к клиентам, которым необходимо иметь учетные данные для доступа к серверу, если вы будете следовать базовой настройке аутентификации.Просто добавьте заполнители в файл bootstrap.properties
для URL, имени пользователя и пароля для сервера конфигурации, и все готово.
Еще одна вещь, которую следует учитывать, - это наличие нескольких репозиториев git, которые как на сервере конфигурации, так и на сервере.соответствующие команды могут получить доступ.Таким образом, команда A не может получить доступ к репозиторию конфигурации команды B.
Надеюсь, это поможет!:)