Je souhaite ouvrir un projet python open source sur Github mais il contient une clé API qui ne doit pas être distribuée.
Je suppose qu'il y a quelque chose de mieux que de retirer la clé chaque fois qu'un "push" est engagé dans le repo.Manière correcte de protéger une clé API privée lors de la version d'une application python sur un dépôt public git
Imaginez une procédure simplifiée foomodule.py
:
import urllib2
API_KEY = 'XXXXXXXXX'
urllib2.urlopen("http://example.com/foo?id=123%s" % API_KEY).read()
Ce que je pense est:
Déplacez le api_key dans un second module
key.py
importer surfoomodule.py
; Je voudrais ensuite ajouterkey.py
sur le fichier.gitignore
.Identique à 1. mais en utilisant
ConfigParser
Connaissez-vous une bonne façon programmatique pour gérer ce scénario?
Hum, je ne comprends pas; quel fichier clé importez-vous dans foomodule.py? – systempuntoout
@system: 'key.py' – SilentGhost
@Silent donc, checkout key.py avec la valeur vide, puis ignorer de contrôle de version? – systempuntoout