Est-il sécuritaire de stocker les mots de passe comme des variables d'environnement (plutôt qu'en texte brut) dans les fichiers de config?

Je travaille sur quelques applications dans les rails, django (et un peu de php), et l'une des choses que j'ai commencé à faire de certains d'entre eux est le stockage de base de données et autres mots de passe comme des variables d'environnement plutôt que du texte brut dans certains fichiers de configuration (ou dans settings.py pour django apps).

En discutant de cela avec un de mes collaborateurs, il a suggéré que c'est une mauvaise pratique que peut-être ce n'est pas aussi parfaitement sécurisé comme il pourrait sembler à première vue.

Donc, je voudrais savoir: est - ce une pratique sécurisée? Est-il plus sécurisé pour stocker les mots de passe en texte brut dans ces fichiers (en s'assurant, bien sûr, de ne pas laisser ces fichiers en public repos ou de quoi que ce soit)?

  • Heroku mandats que vous obtenez de la base de données des mots de passe à partir des variables d'environnement - ils doivent avoir pris en compte ces risques souligné ici, mais semble toujours être l'option gagnante.
  • Comment êtes-vous de chargement de la variable d'environnement? Est-ce à partir d'un fichier?
  • Mon vieux de vérification sur cette question: security.stackexchange.com/questions/20282/...
  • Même env vars et les fichiers dans le dossier d'accueil utilisateur de paradigme pour AWS. [docs.aws.amazon.com/cli/latest/userguide/...
  • Je suppose que la réponse à cette question dépendra fortement de l'OS, c'est différent sur Linux et Windows par exemple.
InformationsquelleAutor jay | 2012-09-17