Este sitio web está alojado en https://www.hsluv.org
La implementación de referencia está escrita en HAXE.
Para construir el sitio web:
npm run build
Para iniciar el servidor localhost:
npm run serve
Estamos utilizando criptografía de clave pública para compartir credenciales. Las claves públicas de los contribuyentes se almacenan en formato PEM en secrets/public . Un archivo secrets.txt de texto sin formato, que GIT ignora, se encripta utilizando cada una de estas claves públicas y se almacena en el repositorio en su forma cifrada. Puede ser descifrado por cualquier persona que ofrezca una clave privada que corresponda a una de las claves públicas compartidas.
Para descifrar secretos (sobrescribir secrets.txt ):
./secrets.sh --decrypt ~ /.ssh/myprivatekey secrets/symmetric/myusername.enc.txt Después de actualizar secrets.txt o agregar un nuevo archivo PEM a secrets/public , los secretos deben volver a entrelazarse. Para cifrar secretos:
./secrets.sh --encryptNo olvides cometer secretos reencilarados después de ejecutar el comando anterior.
Para generar archivo PEM a partir de la clave pública:
ssh-keygen -f ~ /.ssh/id_rsa.pub -e -m PKCS8 > myusername.pem Para crear paquetes firmados (por ejemplo, Maven Central) necesitamos una clave GPG. Una clave GPG compartida por todos los contribuyentes se encuentra en secrets . La clave privada está protegida por una frase de pases que se puede encontrar en secrets.txt . Nuestra clave compartida puede expirar en 1 año.
Generación de la tecla GPG:
gpg --gen-key
gpg --list-keys
gpg --output hsluvcontributors_pub.gpg --armor --export 381DF082
gpg --output hsluvcontributors_sec.gpg --armor --export-secret-key 381DF082