Ist es sicher, Passwörter als Umgebungsvariablen (anstatt als einfacher Text) in Konfigurationsdateien zu speichern?

Arbeite ich an ein paar apps in rails, django (und ein bisschen php), und eines der Dinge, die ich begonnen, in einigen von Ihnen ist die Speicherung von Datenbank und andere Kennwörter als Umgebungsvariablen lieber als nur-text in bestimmten config Dateien (oder in settings.py für django apps).

In Rücksprache mit einem meiner Mitarbeiter, er schlug vor, dies ist eine schlechte Praxis, die vielleicht nicht so absolut sicher, wie es vielleicht auf den ersten Blick.

So, ich würde gerne wissen - ist das ein Sicheres Verfahren? Ist es mehr sicher zu speichern Passwörter als plain text in diesen Dateien (sicherstellen, dass, natürlich, nicht zu verlassen, diese Dateien in öffentliche repos oder irgendetwas)?

Kommentar zu dem Problem - Öffnen
Heroku-Mandate erhalten Sie Datenbank-Passwörter aus der Umgebung vars - Sie müssen als diese Risiken hingewiesen, aber hier scheint immer noch die winning option. Kommentarautor: Lincoln B
Wie sind Sie laden die Umwelt-Variablen? Ist es aus einer Datei? Kommentarautor: jsarma
Meine alte Prüfung, die auf diese Frage: security.stackexchange.com/questions/20282/... Kommentarautor: David Tonhofer
Gleiche env vars und Dateien im Benutzer-home-Ordner Paradigma für die AWS. [docs.aws.amazon.com/cli/latest/userguide/... Kommentarautor: lcfd

InformationsquelleAutor der Frage jay | 2012-09-17

Schreibe einen Kommentar