Este site está hospedado em https://www.hsluv.org
A implementação de referência é escrita em Haxe.
Para construir o site:
npm run build
Para iniciar o servidor localhost:
npm run serve
Estamos usando a criptografia de chave pública para compartilhar credenciais. As chaves públicas dos colaboradores são armazenadas no formato PEM em secrets/public . Um arquivo secrets.txt de texto simples, que é ignorado pelo Git, é criptografado usando cada uma dessas teclas públicas e armazenada no repositório em sua forma criptografada. Pode ser descriptografado por qualquer pessoa que possua uma chave privada que corresponda a uma das chaves públicas compartilhadas.
Para descriptografar os segredos (Sobrescrever secrets.txt ):
./secrets.sh --decrypt ~ /.ssh/myprivatekey secrets/symmetric/myusername.enc.txt Depois de atualizar secrets.txt ou adicionar um novo arquivo PEM ao secrets/public , os segredos precisam ser reencrigados. Para criptografar segredos:
./secrets.sh --encryptNão se esqueça de confirmar segredos re-criptografados após a execução do comando acima.
Para gerar arquivo PEM a partir da chave pública:
ssh-keygen -f ~ /.ssh/id_rsa.pub -e -m PKCS8 > myusername.pem Para criar pacotes assinados (por exemplo, para o Maven Central), precisamos de uma chave GPG. Uma chave GPG compartilhada por todos os colaboradores está localizada em secrets . A chave privada é protegida por uma senha que pode ser encontrada no secrets.txt . Nossa chave compartilhada está definida para expirar em 1 ano.
Gerando a chave GPG:
gpg --gen-key
gpg --list-keys
gpg --output hsluvcontributors_pub.gpg --armor --export 381DF082
gpg --output hsluvcontributors_sec.gpg --armor --export-secret-key 381DF082