Ich habe eine Rails-App, die seit einiger Zeit läuft, und ich plane, sie in naher Zukunft zu öffnen. Ich frage mich, wie gefährlich es ist, den Sitzungsschlüsselspeicher in der Quellcodeverwaltung geheim zu halten, während die App live ist.Ist es beim Open-Sourcing einer Live-Rails-App gefährlich, den Sitzungsschlüssel in der Quellcodeverwaltung geheim zu halten?
Wenn es gefährlich ist, wie gehen die Leute normalerweise mit diesem Problem um? Ich nehme an, dass es am einfachsten ist, die Zeichenfolge in eine Textdatei zu verschieben, die vom SCM ignoriert wird, und sie später einzulesen.
Nur für Klarheit, ich rede darüber:
# Your secret key for verifying cookie session data integrity.
# If you change this key, all old sessions will become invalid!
# Make sure the secret is at least 30 characters and all random,
# no regular words or you'll be exposed to dictionary attacks.
ActionController::Base.session = {
:key => '_application_session',
:secret => '(long, unique string)'
}
Und während wir auf dem Thema sind, dann ist es etwas anderes in einer Standard-Rails-Anwendung, die beim Öffnen geschützt werden sollte ein Live-App Sourcing ?
"Gibt es noch etwas in einer Standard-Rails-App, das beim Öffnen einer Live-App geschützt werden sollte?" 1 up für das – tybro0103