私の組織では、Openshift を使用して複数のアプリケーションを実行しています。これまでのポリシーでは、機密値 (DB パスワード、API キーなど) は常に環境変数に保存し、コードベースの一部として保存することはありませんでした。ただし、Dev、QA、および Prod インスタンスがそれぞれ含まれる複数のプロジェクトでは、管理する必要のある環境変数が多数存在します。
これを支援するため、YAML ファイル内の変数を追跡し、それを Openshift のデプロイ構成に宣言的に適用できるツールを作成しました。これまでのところ、これらの YAML ファイルは、私のワークステーションのローカル専用の Git リポジトリに保存されています。ただし、これには、開発チームの他の人が使用できなくなるという明らかな欠点があります。ただし、他のすべての Git リポジトリと同じように処理して Gitlab または Github にプッシュすることは、許容できないほどリスクが高いようです。
おそらく、コミット前にファイルを自動的に GPG 暗号化し、プル後に復号化する git フックを記述できるでしょうか? このような機密性の高いリポジトリをチーム間で保存および共有するためのベスト プラクティスは何ですか?