Security credentialSecret选项和_cred.json文件
不需要对Security credentialSecret选项和_cred.json文件,security,encryption,node-red,Security,Encryption,Node Red,不需要对settings.js文件进行任何更改,我就可以在.node\u red文件夹中看到两个JSON文档,一个用于流,另一个用于凭证。例如,flows\u ip-xxx-xxx-xx-xx\u cred.json和flows\u ip-xxx-xx-xx.json。然后,在settings.js文件中有一个字段作为credentialSecret 假设在一个新的节点RED安装上,我手动复制了早期安装中的flows\u ip-xxx-xx-xx-xx.json,然后重新启动。我将复制到一个不同
settings.js
文件进行任何更改,我就可以在.node\u red
文件夹中看到两个JSON文档,一个用于流,另一个用于凭证。例如,flows\u ip-xxx-xxx-xx-xx\u cred.json
和flows\u ip-xxx-xx-xx.json
。然后,在settings.js
文件中有一个字段作为credentialSecret
假设在一个新的节点RED安装上,我手动复制了早期安装中的flows\u ip-xxx-xx-xx-xx.json
,然后重新启动。我将复制到一个不同的_name.json
中,该文件也是flowFile
属性中提到的。那么,凭证是否仍被复制,但使用(不同的)自动生成的密码进行加密?在这种情况下,如果我为两个安装的settings.js
中的credentialSecret
选项定义了一个公共值,那么节点将在新安装中获得正确的凭据
我可能应该使用项目选项;但是,在此之前,我想了解凭据的行为。如果不在
settings.js
中设置credentialSecret
,则Node RED将在第一次启动时创建一个密钥,并将其存储在用户目录中名为.config.runtime.json
的隐藏文件中
此密钥将用于加密流\u creds.json
,以保护凭据文件
如果需要将流移动到新机器,则可以将\u credentialSecret
值从.config.runtime.json
复制到新设置.js
中的credentialSecret
,以允许其解密现有凭据文件
如果您是从头开始,那么您可以选择在两台计算机上的settings.js
中定义您自己的credentialSecret
,以允许它们解密通用的flow\u creds.json
文件
是的,新的项目功能使这更容易