首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >Rails -生产服务器密码的安全最佳实践?

Rails -生产服务器密码的安全最佳实践?
EN

Stack Overflow用户
提问于 2014-03-20 15:01:00
回答 1查看 453关注 0票数 1

我是否应该将生产服务器数据库密码签入git?这里的最佳做法是什么?我应该让这个密码不同于根linux密码吗?从操作系统/密码的角度看,还有其他安全最佳实践吗?

EN

Stack Overflow用户

回答已采纳

发布于 2014-03-20 15:06:33

无论您是使用github还是使用您自己的git服务器,都不应该在git中存储生产密码。这只是另一个潜在的失败/弱点。如果您已经这样做了,您应该删除包含它们的文件(也是从历史记录中删除)--有很多问题要问如何做到这一点。如果您已经将这些文件推送到远程服务器,则应更改密码。

作为最佳实践,您可以使用dotenv (https://github.com/bkeepers/dotenv)来提取所有敏感数据,以便在一个文件.env.production中提取rails环境变量中的所有敏感数据。该文件应该只存在于生产服务器上,并且应该添加到您的git忽略文件中以确保。

Dotenv允许您在一个名为.env.development|production|test|whatever的文件中为每个环境设置变量。您可以将不敏感的文件/数据推送用于开发、测试等,但忽略重要的文件/数据。您可以使用ENV['MY_ENV_VARIABLE']访问这些变量。(在每个.env文件中,您将有一行MY_ENV_VARIABLE="some super secret password")

这种方法的一个缺点是,每次将新的敏感数据/字段添加到服务器上的应用程序时,都必须确保编辑.env.production文件。

票数 1
EN
查看全部 1 条回答
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/22536954

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档