Ce site Web est hébergé sur https://www.hsluv.org
L'implémentation de référence est écrite en haxe.
Pour créer un site Web:
npm run build
Pour démarrer le serveur LocalHost:
npm run serve
Nous utilisons la cryptographie de clé publique pour partager des informations d'identification. Les clés publiques des contributeurs sont stockées au format PEM dans secrets/public . Un fichier secrets.txt PlainText, qui est ignoré par GIT, est chiffré à l'aide de chacune de ces clés publiques et stocké dans le repo sous sa forme cryptée. Il peut être décrypté par toute personne possédant une clé privée qui correspond à l'une des clés publiques partagées.
Pour décrypter les secrets (écraser secrets.txt ):
./secrets.sh --decrypt ~ /.ssh/myprivatekey secrets/symmetric/myusername.enc.txt Après avoir mis à jour secrets.txt ou ajouté un nouveau fichier PEM à secrets/public , les secrets doivent être réincarrés. Pour crypter les secrets:
./secrets.sh --encryptN'oubliez pas de commettre des secrets ré-cryptés après avoir exécuté la commande ci-dessus.
Pour générer un fichier PEM à partir de la clé publique:
ssh-keygen -f ~ /.ssh/id_rsa.pub -e -m PKCS8 > myusername.pem Pour créer des packages signés (par exemple pour Maven Central), nous avons besoin d'une clé GPG. Une clé GPG partagée par tous les contributeurs est située dans secrets . La clé privée est protégée par une phrase secrète qui peut être trouvée dans secrets.txt . Notre clé partagée devrait expirer en 1 an.
Génération de la clé GPG:
gpg --gen-key
gpg --list-keys
gpg --output hsluvcontributors_pub.gpg --armor --export 381DF082
gpg --output hsluvcontributors_sec.gpg --armor --export-secret-key 381DF082