mao*_*mao 24 git android android-studio
我们正在开发团队中的Android应用程序.要创建签名发布apk,您应该设置密钥存储路径,密码,密钥别名和密钥密码.如果我想要我和我的团队成员可以创建具有相同签名的签名apk,我应该将密钥存储文件提交给源代码控制吗?
Jus*_*tin 33
你不应该.
Release keystore 是最敏感的数据.
在我的团队中,只有一个人可以签署发布包.(可能是一个备份).
必须忽略所有敏感信息,我们会参考这些信息.
在我的团队中,我们配置如下:
上Android Studio:
/local.properties 文件:
storeFile=[path/to/keystore/file]
keyAlias=[alias's key]
keyPassword=[alias's password]
storePassword=[key's password]
Run Code Online (Sandbox Code Playgroud)
/app/build.gradle,config范围:
signingConfigs {
release {
Properties properties = new Properties()
properties.load(project.rootProject.file('local.properties').newDataInputStream())
storeFile file(properties.getProperty('storeFile'))
keyAlias properties.getProperty('keyAlias')
storePassword properties.getProperty('storePassword')
keyPassword properties.getProperty('keyPassword')
}
}
buildTypes {
release {
minifyEnabled false
proguardFiles getDefaultProguardFile('proguard-android.txt'), 'proguard-rules.pro'
signingConfig signingConfigs.release
}
.
.
.
}
Run Code Online (Sandbox Code Playgroud)
查看我的完整演示配置:
apply plugin: 'com.android.application'
android {
compileSdkVersion 21
buildToolsVersion "22.0.1"
defaultConfig {
multiDexEnabled = true
applicationId "com.appconus.demoapp"
minSdkVersion 16
targetSdkVersion 21
multiDexEnabled = true
versionCode 18
versionName "1.3"
}
signingConfigs {
release {
Properties properties = new Properties()
properties.load(project.rootProject.file('local.properties').newDataInputStream())
storeFile file(properties.getProperty('storeFile'))
keyAlias properties.getProperty('keyAlias')
storePassword properties.getProperty('storePassword')
keyPassword properties.getProperty('keyPassword')
}
}
buildTypes {
release {
minifyEnabled false
proguardFiles getDefaultProguardFile('proguard-android.txt'), 'proguard-rules.pro'
signingConfig signingConfigs.release
}
debug {
minifyEnabled false
proguardFiles getDefaultProguardFile('proguard-android.txt'), 'proguard-rules.pro'
}
applicationVariants.all { variant ->
appendVersionNameVersionCode(variant, defaultConfig)
}
}
}
dependencies {
compile 'com.google.android.gms:play-services:8.1.0'
}
Run Code Online (Sandbox Code Playgroud)
Eri*_*sen 12
前进:
但是,也有缺点:您在签入时会引入一些被强制执行的风险。因此,您应该进行成本效益分析并确定这对您来说是否值得。
另一个考虑因素是您的组织已经在使用什么进行配置管理。如果你有一个像 Azure DevOps (TFS/VSTS) 这样的系统,你应该尝试利用它。如果你有一个秘密管理器,你应该与它集成。
有一些权衡:
+---------------------------+-------------------+- -----+--------+--------+------------------------+ | 方法 | 示例 | 容易 | 简单 | 安全 | 关注点分离 | +---------------------------+-------------------+- -----+--------+--------+------------------------+ | 配置管理系统 | Azure DevOps | | | X | X | | 私人回购:未加密 | 明文秘密 | X | X | | | | 私有仓库:加密 | git 秘密 | | X | X | | | 秘密经理 | Azure Key Vault | | | X | X | +---------------------------+-------------------+- -----+--------+--------+------------------------+
就个人而言,如果我在大型组织中设置此功能,我会四处寻找秘密经理。对于个人项目或小团队,我只需提交密钥库并将凭据保存在其他地方。这取决于范围、风险和可用的基础设施。
| 归档时间: |
|
| 查看次数: |
8397 次 |
| 最近记录: |