도커로 하는 방법깃 서브모듈로 하는 방법 도커로 하는 방법spring boot, docker 컨테이너 내에 민감한 정보(비밀번호) 숨기기이러한 파일은 깃허브와 같은 공개된 저장소에 올라가면 안되므로 프로젝트 바깥에 따로 보관하게 됩니다. # secret/application-secret.yml spring: datasource: url: ... username: myusername password: mypassword driver-class-name: ... 프로젝트 외부의 secret이라는 디렉토리 내에 다음과 같이 비밀번호가 기록된 yml 파일을 저장해두었습니다. 프로젝트 내부에는 다음과 같은 설정 파일이 있습니다. application.yml application-secret.yml application-local.yml application-prod.yml application.yml은 다음과 같습니다.https://kukekyakya.tistory.com/entry/spring-boot-docker-%EC%BB%A8%ED%85%8C%EC%9D%B4%EB%84%88-%EB%82%B4%EC%97%90-%EB%AF%BC%EA%B0%90%ED%95%9C-%EC%A0%95%EB%B3%B4%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8-%EC%88%A8%EA%B8%B0%EA%B8%B0 깃 서브모듈로 하는 방법secret 파일 관리하기(feat.서브모듈)최종 프로젝트를 진행하면서 AWS 계정 정보나 DB 계정 정보 등 민감한 정보들을 application.yml 에 담아야 했습니다. 프로젝트는 협업 및 버전 관리를 위해 Github Repository을 사용하는데, 민감한 정보들이 노출되면 안되므로 이를 숨기는 방법들이 여러가지가 있습니다. 외부 서비스 이용 Spring Cloud Config(Vault), AWS Service Manager 설정파일 암호화 Git Submodule Git Secrets 이용 이 중 우리 프로젝트에 적용하기로 결정한 것은 Git Submodule 입니다.https://velog.io/@heoseungyeon/secret-%ED%8C%8C%EC%9D%BC-%EA%B4%80%EB%A6%AC%ED%95%98%EA%B8%B0feat.%EC%84%9C%EB%B8%8C%EB%AA%A8%EB%93%88