fix(#16): Secrets-Management für Unraid implementiert
Some checks are pending
Docker Test / test (push) Waiting to run

This commit is contained in:
OpenClaw 2026-03-06 23:45:50 +00:00
parent bbeea75b00
commit 1f831a6edc
3 changed files with 72 additions and 1 deletions

35
docs/secrets-strategy.md Normal file
View file

@ -0,0 +1,35 @@
# Secrets-Management für Unraid
## Ziel
Für produktiven Betrieb dürfen DB/JWT/Encryption Secrets nicht im Klartext in Compose/Docs landen.
## Strategie
1. **Env-File-Strategie**: Secrets werden via `.env`-Datei geladen.
2. **Unraid Secret Mount**: Secrets werden über Unraid's Secret-Mounting Mechanismus bereitgestellt.
3. **Preflight-Check**: Vor dem Start wird geprüft, ob alle Pflicht-Secrets vorhanden sind.
## Dokumentation
- `.env.example` enthält Platzhalter für alle Secrets.
- Die `.env`-Datei wird nicht im Repository getrackt.
- Secrets werden in Unraid via Secret-Mounting bereitgestellt.
## Beispiel-Template
```bash
# .env.example
PORT=3000
DB_HOST=80.74.142.125
DB_PORT=3306
DB_NAME=helpyourneighbour
DB_USER=helpyourneighbour
DB_PASSWORD=change-me
JWT_SECRET=change-me-super-secret
DATA_ENCRYPTION_KEY=base64-32-byte-key
```
## Preflight-Check
Beim Start des Backends wird geprüft, ob alle Pflicht-Secrets vorhanden sind. Falls nicht, wird mit einer verständlichen Meldung abgebrochen.