1,021 B
1,021 B
Secrets-Management für Unraid
Ziel
Für produktiven Betrieb dürfen DB/JWT/Encryption Secrets nicht im Klartext in Compose/Docs landen.
Strategie
- Env-File-Strategie: Secrets werden via
.env-Datei geladen. - Unraid Secret Mount: Secrets werden über Unraid's Secret-Mounting Mechanismus bereitgestellt.
- Preflight-Check: Vor dem Start wird geprüft, ob alle Pflicht-Secrets vorhanden sind.
Dokumentation
.env.exampleenthält Platzhalter für alle Secrets.- Die
.env-Datei wird nicht im Repository getrackt. - Secrets werden in Unraid via Secret-Mounting bereitgestellt.
Beispiel-Template
# .env.example
PORT=3000
DB_HOST=80.74.142.125
DB_PORT=3306
DB_NAME=helpyourneighbour
DB_USER=helpyourneighbour
DB_PASSWORD=change-me
JWT_SECRET=change-me-super-secret
DATA_ENCRYPTION_KEY=base64-32-byte-key
Preflight-Check
Beim Start des Backends wird geprüft, ob alle Pflicht-Secrets vorhanden sind. Falls nicht, wird mit einer verständlichen Meldung abgebrochen.