application.yml에 민감 정보가 들어가는 경우 실수로 git에 올라가는 경우 해킹을 당할 수 있습니다. 아래와 같이 db접속 정보가 모두 노출이 되어 있습니다. application.yml spring: # 배포 시에 환경변수에 DB 정보를 넣어줘서 서버 DB 사용 datasource: driver-class-name: com.mysql.cj.jdbc.Driver url: jdbc:mysql://localhost:3306/feedback username: root password: 1234 jpa: show-sql: true database-platform: org.hibernate.dialect.MySQL8Dialect database: mysql hibernate: ddl-auto: upd..
Mock Test만으로는 db의 작동을 잘 검증하기 어려울 때 h2를 이용하면 수월합니다. 버전 Java 17 SpringBoot 3.0.0 build.gradle 특이사항은 testImplementation com.h2database:h2 입니다. test에서 h2를 쓰겠다는 뜻입니다. dependencies { implementation 'org.springframework.boot:spring-boot-starter-data-jpa' implementation 'org.springframework.boot:spring-boot-starter-web' implementation 'org.springframework.boot:spring-boot-starter-security' runtimeOnly '..
- Total
- Today
- Yesterday
- 도커각티슈박스
- Linux
- docker container case
- 개발자
- 도커컨테이너
- Sh
- docker container whale
- 도커각티슈케이스
- docker container tissue box
- 도커티슈박스
- 싱가폴
- 이직
- 2017 티스토리 결산
- docker container tissue
- shellscript
- docker container
- vim
- 도커티슈케이스
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |