Commit graph

11 commits

Author SHA1 Message Date
Daniel STAN
7fbd3ad275 secrets_new: début de modularité 2014-12-04 21:03:16 +01:00
Daniel STAN
8068f057e0 Plus de "secrets.py -> secrets_new.py" (for now..) 2014-07-26 16:38:40 +02:00
Pierre-Elliott Bécue
19cfe7828a [secrets_new] On fait un sys.path.insert pour récupérer le secret en priorité. 2014-04-30 21:20:13 +02:00
Daniel STAN
bd7bd8eb09 secrets_new: utilisation d'un vrai logger
Pour éviter de concurrence le syslog perso de l'application qui importe
secrets_new (c'est ce qui arrive avec freeradius)
2014-03-04 18:55:04 +01:00
Vincent Le Gallic
9c6da2330d Je sais pas faire un commit
This reverts commit 688ac1d129.
2014-03-03 23:48:16 +01:00
Vincent Le Gallic
688ac1d129 [macro] Traduction + obvious unicode-fail 2014-03-03 23:43:50 +01:00
Daniel STAN
c95de3f7c0 secrets: sys.argv peut ne pas exister
Du coup on fait gaffe.
2014-02-28 23:27:16 +01:00
Pierre-Elliott Bécue
9e62ca402d [secrets_new] Truc qui traine. 2014-01-26 04:17:38 +01:00
Daniel STAN
a095092906 secrets_new: profiling
On syslog les demandes de mot de passe des scripts. Histoire de savoir
qui a besoin de quoi pour limiter ensuite.
Cf /var/log/secrets_new.log sur thot.
2013-11-07 19:35:09 +01:00
Daniel STAN
c5203a805f [secrets_new] peut aussi utiliser secrets.py 2013-08-24 00:57:43 +02:00
Daniel Stan
e9332afa3c [secrets_new.py] ajout du fichier
Ignore-this: 78841038d51ec11c3876e195a9362253
Ce fichier ne semble pas utilisé mais ayant lu son contenu, je trouve
l'idée intéressante: on n'aurait non plus un énorme fichier de secrets
importé par chaque script (et qui aurait donc accès à tout), mais
plusieurs petits fichiers, ce qui permettrait une gestion plus fine des
droits.

darcs-hash:20120621090448-ce021-e9dd94026a3c988e9dbf41d2b6f654fa4dfdcd9b.gz
2012-06-21 11:04:48 +02:00