diff --git a/decrypt-secrets.sh b/decrypt-secrets.sh index 4cd80593bd15e16037add72d3ca857aae6f37493..f6241001261d1675cc8a8ae248f53261c50d1bde 100644 --- a/decrypt-secrets.sh +++ b/decrypt-secrets.sh @@ -1,8 +1,14 @@ #!/bin/sh # import the PGP key for the right environment -echo "$PRIVATE_GPG_KEY_TEST" > /tmp/test -cat /tmp/test | gpg --import +if [ $PICA_ENVIRONMENT -eq "TEST" ]; +then + echo "$PRIVATE_GPG_KEY_TEST" > /tmp/pgp-key +elif [ $PICA_ENVIRONMENT -eq "PRODUCTION" ] +else + exit -1 +fi +cat /tmp/pgp-key | gpg --import # decrypt the secrets SECRETS_PATH=$MODIFIED_IMAGE/secrets/encrypted-variables-$(echo $PICA_ENVIRONMENT | tr '[:upper:]' '[:lower:]') @@ -17,7 +23,6 @@ do SECRET_NAME=$(basename $encrypted_secret) ( echo -n "$SECRET_NAME=" ; gpg --quiet --decrypt $encrypted_secret ) >> $MODIFIED_IMAGE/secrets/$CONTAINER_NAME.secrets done - cat $MODIFIED_IMAGE/secrets/$CONTAINER_NAME.secrets done -ls -al $MODIFIED_IMAGE/secrets/ +ls -al pica-etherpad/secrets/ \ No newline at end of file diff --git a/pica-etherpad/clair-whitelist.yml b/pica-etherpad/clair-whitelist.yml index 3e2f6a71ca76b8589ce080fe31db03bf1899fad9..4fafe750533b7190fadef4a77f97c91b67bebcb8 100644 --- a/pica-etherpad/clair-whitelist.yml +++ b/pica-etherpad/clair-whitelist.yml @@ -20,4 +20,4 @@ generalwhitelist: CVE-2017-12424: shadow -> Pas de contre mesure CVE-2018-6954: systemd -> Pas de contre mesure CVE-2018-15686: systemd -> Pas de contre mesure - CVE-2018-6797: Perl est une dépendance du client mysql et la version non vulnérable dans stretch n'a pas été backportée -> Pas de contre-mesure \ No newline at end of file + CVE-2018-6797: Perl est une dépendance du client mysql et la version non vulnérable dans stretch n'a pas été backportée -> Pas de contre-mesure \ No newline at end of file