
* 요약 프로젝트를 commit 하는 과정에서 aws와 같은 정보가 담긴 application.properties가 포함한 것을 깨달음 문제점 1) : application.properties의 보안관련된 정보가 타인에가 노출됨 → 해결방법 : .gitignore을 이용 문제점 2) : application.properties 삭제 후에도 github에 History가 남음 → 해결방법 : git filter-brach를 이용해 해당 파일(application.properties)의 history 된 부분을 전체 삭제 1. application.properties파일을 .gitignore 이용해 commit 되지 않게 하기 1). gitignore 파일 만들기 - 프로젝트 root경로에. gitignor..
Git & Github
2023. 3. 5. 21:27
반응형
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 개발자취준
- 객체정렬
- 취리코
- thymeleaf
- 유데미
- dxdy
- NLU
- RASA
- 자바
- script
- spring boot
- 코딩테스트
- 항해99
- 취업리부트코스
- Comparable
- 백준
- JWT
- Spring
- 전자정부프레임워크
- BufferedReader
- 재기동
- 코드트리
- Java
- 챗봇
- 글또
- Comparator
- 나만의챗봇
- springboot
- BufferedWriter
- BFS
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함