Innerhalb von Ruby on Rails-Anwendungen ist database.yml eine einfache Textdatei, in der Datenbankanmeldeinformationen gespeichert werden.
Wenn ich meine Rails-Anwendungen bereitstelle, habe ich einen After-Deploy-Callback in meinem Capistrano Rezept, der einen symbolischen Link im /config-Verzeichnis der Anwendung auf die Datei database.yml erstellt. Die Datei selbst ist in einem separaten Verzeichnis gespeichert, das außerhalb der Standard Capistrano /releases Verzeichnisstruktur liegt. Ich habe die Datei mit chmod 400 versehen, damit sie nur von dem Benutzer gelesen werden kann, der sie erstellt hat.
- Reicht das aus, um sie zu sperren? Wenn nicht, was können Sie sonst noch tun?
- Verschlüsselt jemand seine database.yml-Dateien?