Последствия для безопасности развертывания приложения rails с использованием postgresql в режиме «доверия» для github и heroku

Heroku «настоятельно рекомендует использовать PostgreSQL во время разработки» , именно этим я и занимался последние несколько месяцев. Я использую rails 3.2.8, и между превосходным Rails Heroku Tutorial Дэниела Кехо и railscast Райана Бейтса Миграция на PostgreSQL мне удалось запустить и развернуть приложения. Моя проблема заключается в том, что postgreSQL делает многое под капотом (с ролями, пользователями, суперпользователями и т. д. ), в чем я не разбираюсь. Меня особенно беспокоит тот факт, что я использую «доверительную» аутентификацию как локально, так и при развертывании. Означает ли это, что случайные люди могут каким-то образом получить доступ к базе данных моего приложения?

Время от времени в интерсетях rails/github я сталкиваюсь с ссылками на сохранение файла config/database.yml приложения вне github (, возможно, только в общедоступных или общих репозиториях ), поскольку этот файл содержит информацию о пароле. Я всегда смотрю на этот файл и чешу голову. Я не помещаю туда информацию о пароле. Вот как выглядит этот файл для разработки, тестирования и производства. (Обратите внимание, я показываю только один из трех файлов для краткости, поскольку все они представляют собой один и тот же код.):

[development, test or production]:
  adapter: postgresql
  encoding: unicode
  database: [myapp]_[development, test or production]
  pool: 5
  username: [myapp]
  password:

Я боюсь знать, что я должен сделать, чтобы правильно настроить postgreSQL и безопасно развернуть его в моих приложениях rails. Заранее спасибо за любые мысли. Вы сделаете мир безопаснее!

5
задан BenU 19 August 2012 в 18:23
поделиться