こんにちは。ices_sinonさんがご回答くださった記事がとても詳しいので、ぜひそちらを参考にしてください。
その上で、RedmineはRuby on Railsのアプリケーションなので、RoRでどうするのか、といったあたりを踏まえて情報を添えてみますね。
1. パスワードを限りなく人目にさらさないようにする
database.ymlにパスワードを直接書いていますが
こちらですが、Railsのアプリケーション開発だと、各自ローカル開発環境でdevelopmentモードで動かすことが多いので、その際は各自エンジニアが扱いやすい設定でパスワードを記載しています。
本番の場合ですが、productionモードに関しては、database.ymlには直にパスワードを書かず、環境変数から読み込ませるようなことをします。
( たとえば、password: <%= ENV['DATABASE_PASSWORD'] %>
のように指定 )
または、Rails5.2から利用できるcredentialsの機能や、gemのyaml_vaultといったものを使って、環境変数ではなく暗号化した形でデータベース設定ファイルを用意するといったこともします。
この場合は、Railsのアプリケーションが起動するタイミングで、指定の鍵を使って復号化してからDBに接続に行きます。
たとえばブラウザからdatabase.ymlにアクセスされるなど
こちらに関しては、設定ファイルが適切な場所に配置されている(DocumentRootの下に含まれてない)、拡張子やファイル名で読み取りブロックするといったことで一旦保護します。
その上で、読み取りされたとしても肝心の箇所は環境変数のキーや暗号化されたデータからの読み取りが前提になっていれば、直にDBへのパスワードが判明することは防げます。
設定ファイルにパスワードをハードコードしないという対策や、そのためのソリューションが色々出てきたのは、GitHubのようなリポジトリにソースコードを登録することが普及してきたこととも連動していますね。
ただ、OSSの設定例だと、このあたりは書かれていませんよね。
BitNamiのインストーラーでも、実際は平文でのパスワード記載になっていた気はしますが、さすがに初期インストールで、ブラウザからアクセス可能な状態にはなっていないかと思います。
2. できるだけアクセスしにくいようにする
大事なのはデータ、という前提で考えた時、パスワードが仮にわかったとしても、DBには直にアクセスできないように、何段階かで障壁を設けるということが必要になります。
アプリケーションのOSとDBの場所を分ける、指定のネットワークからしか接続を受け付けない、データベースの接続ユーザの権限を絞るなどなど。
いわゆる通常の防犯対策とか、城への侵入を何段階かのトラップで防ぐ、的なことですね。
BitNamiのようなインストーラーでセットアップした場合、DBも同じホスト内にインストールされますので、このOS側というか、インフラ側での対策がそもそも重要になると思っております。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。