![](http://i1.daumcdn.net/thumb/C148x148/?fname=https://blog.kakaocdn.net/dn/rern2/btr1XyIgkdw/0KvzWCnCwbOzdXpC918Cx0/img.png)
* 요약 프로젝트를 commit 하는 과정에서 aws와 같은 정보가 담긴 application.properties가 포함한 것을 깨달음 문제점 1) : application.properties의 보안관련된 정보가 타인에가 노출됨 → 해결방법 : .gitignore을 이용 문제점 2) : application.properties 삭제 후에도 github에 History가 남음 → 해결방법 : git filter-brach를 이용해 해당 파일(application.properties)의 history 된 부분을 전체 삭제 1. application.properties파일을 .gitignore 이용해 commit 되지 않게 하기 1). gitignore 파일 만들기 - 프로젝트 root경로에. gitignor..
Git & Github
2023. 3. 5. 21:27
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 코드트리
- Comparator
- 전자정부프레임워크
- Java
- 백준
- JWT
- 자바
- RASA
- Spring
- springboot
- 온라인강의
- NLU
- 글또
- final 사용예시
- 챗봇
- dxdy
- script
- jeus
- BufferedReader
- 객체정렬
- 알고리즘
- BFS
- 유데미
- thymeleaf
- @exceptionahandler
- 커밋메시지
- Comparable
- BufferedWriter
- 나만의챗봇
- 재기동
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
글 보관함