database.ymlにパスワードを書いても安全なのでしょうか
受付中
回答 2
投稿
- 評価
- クリップ 1
- VIEW 1,978
環境
VPSでcentos7のサーバーを作成し、bitnamiからredmineをインストールして使用しています。
database.ymlはルートディレクトリ配下の configにあります。
知りたい事
database.ymlにパスワードを直接書いていますが、セキュリティの面で問題ないのでしょうか。
たとえばブラウザからdatabase.ymlにアクセスされるなど、database.ymlの中を見られる可能性があるのかどうか知りたいです。
また、危険なのであれば対象方法を教えていただきたいです。
よろしくお願いいたします。
-
気になる質問をクリップする
クリップした質問は、後からいつでもマイページで確認できます。
またクリップした質問に回答があった際、通知やメールを受け取ることができます。
クリップを取り消します
-
良い質問の評価を上げる
以下のような質問は評価を上げましょう
- 質問内容が明確
- 自分も答えを知りたい
- 質問者以外のユーザにも役立つ
評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。
質問の評価を上げたことを取り消します
-
評価を下げられる数の上限に達しました
評価を下げることができません
- 1日5回まで評価を下げられます
- 1日に1ユーザに対して2回まで評価を下げられます
質問の評価を下げる
teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。
- プログラミングに関係のない質問
- やってほしいことだけを記載した丸投げの質問
- 問題・課題が含まれていない質問
- 意図的に内容が抹消された質問
- 過去に投稿した質問と同じ内容の質問
- 広告と受け取られるような投稿
評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。
質問の評価を下げたことを取り消します
この機能は開放されていません
評価を下げる条件を満たしてません
質問の評価を下げる機能の利用条件
この機能を利用するためには、以下の事項を行う必要があります。
- 質問回答など一定の行動
-
メールアドレスの認証
メールアドレスの認証
-
質問評価に関するヘルプページの閲覧
質問評価に関するヘルプページの閲覧
+3
同じような回答に対して、セキュリティに関して詳しい方々が回答しているので参考になると思われます。
セキュリティ
投稿
-
回答の評価を上げる
以下のような回答は評価を上げましょう
- 正しい回答
- わかりやすい回答
- ためになる回答
評価が高い回答ほどページの上位に表示されます。
-
回答の評価を下げる
下記のような回答は推奨されていません。
- 間違っている回答
- 質問の回答になっていない投稿
- スパムや攻撃的な表現を用いた投稿
評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。
+1
こんにちは。ices_sinonさんがご回答くださった記事がとても詳しいので、ぜひそちらを参考にしてください。
その上で、RedmineはRuby on Railsのアプリケーションなので、RoRでどうするのか、といったあたりを踏まえて情報を添えてみますね。
1. パスワードを限りなく人目にさらさないようにする
database.ymlにパスワードを直接書いていますが
こちらですが、Railsのアプリケーション開発だと、各自ローカル開発環境でdevelopmentモードで動かすことが多いので、その際は各自エンジニアが扱いやすい設定でパスワードを記載しています。
本番の場合ですが、productionモードに関しては、database.ymlには直にパスワードを書かず、環境変数から読み込ませるようなことをします。
( たとえば、password: <%= ENV['DATABASE_PASSWORD'] %>
のように指定 )
または、Rails5.2から利用できるcredentialsの機能や、gemのyaml_vaultといったものを使って、環境変数ではなく暗号化した形でデータベース設定ファイルを用意するといったこともします。
この場合は、Railsのアプリケーションが起動するタイミングで、指定の鍵を使って復号化してからDBに接続に行きます。
たとえばブラウザからdatabase.ymlにアクセスされるなど
こちらに関しては、設定ファイルが適切な場所に配置されている(DocumentRootの下に含まれてない)、拡張子やファイル名で読み取りブロックするといったことで一旦保護します。
その上で、読み取りされたとしても肝心の箇所は環境変数のキーや暗号化されたデータからの読み取りが前提になっていれば、直にDBへのパスワードが判明することは防げます。
設定ファイルにパスワードをハードコードしないという対策や、そのためのソリューションが色々出てきたのは、GitHubのようなリポジトリにソースコードを登録することが普及してきたこととも連動していますね。
ただ、OSSの設定例だと、このあたりは書かれていませんよね。
BitNamiのインストーラーでも、実際は平文でのパスワード記載になっていた気はしますが、さすがに初期インストールで、ブラウザからアクセス可能な状態にはなっていないかと思います。
2. できるだけアクセスしにくいようにする
大事なのはデータ、という前提で考えた時、パスワードが仮にわかったとしても、DBには直にアクセスできないように、何段階かで障壁を設けるということが必要になります。
アプリケーションのOSとDBの場所を分ける、指定のネットワークからしか接続を受け付けない、データベースの接続ユーザの権限を絞るなどなど。
いわゆる通常の防犯対策とか、城への侵入を何段階かのトラップで防ぐ、的なことですね。
BitNamiのようなインストーラーでセットアップした場合、DBも同じホスト内にインストールされますので、このOS側というか、インフラ側での対策がそもそも重要になると思っております。
投稿
-
回答の評価を上げる
以下のような回答は評価を上げましょう
- 正しい回答
- わかりやすい回答
- ためになる回答
評価が高い回答ほどページの上位に表示されます。
-
回答の評価を下げる
下記のような回答は推奨されていません。
- 間違っている回答
- 質問の回答になっていない投稿
- スパムや攻撃的な表現を用いた投稿
評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。
15分調べてもわからないことは、teratailで質問しよう!
- ただいまの回答率 88.36%
- 質問をまとめることで、思考を整理して素早く解決
- テンプレート機能で、簡単に質問をまとめられる