[過去ログ] スレ立てるまでもない質問はここで 161匹目 (1002レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
709(1): 2022/10/12(水)07:24 ID:TyHUeGJp(1/9) AAS
接続文字列のハードコーディングなんかしていいわけがない
710(1): 2022/10/12(水)07:28 ID:qBUjQXh1(2/5) AAS
>>709
ではどうするのが一般的でしょうか?
そのことについての概要が載ってあるサイトありますか?
711(1): 2022/10/12(水)07:42 ID:TyHUeGJp(2/9) AAS
>>710
app.config(古めの方法)
外部リンク:learn.microsoft.com
汎用ホストにAddJson(新しめの方法)
外部リンク:learn.microsoft.com
かなり古いけど長年採用されてきた方法
外部リンク[html]:dobon.net
712(1): 2022/10/12(水)08:00 ID:qBUjQXh1(3/5) AAS
>>711
これってプログラムに書く方法と何が違うのでしょうか?
別ファイルから文字を読み取るから安全って話ですか?
713: 2022/10/12(水)08:05 ID:TyHUeGJp(3/9) AAS
>>712
外部リンク:ja.wikipedia.org
714: 2022/10/12(水)08:09 ID:qBUjQXh1(4/5) AAS
あと今回はC#を使いましたがJavaScriptとか他の言語も同様にjsonファイル作ってそこから呼び出しという感じでしょうか?
715(1): 2022/10/12(水)08:13 ID:TyHUeGJp(4/9) AAS
コンパイル無しで動くスクリプト言語の場合は少し状況が違うけど設定をコードに埋め込まず別に管理する方が保守性は高くなるね
716: 2022/10/12(水)08:19 ID:qBUjQXh1(5/5) AAS
>>715
なるほどありがとうございます
安全性ではなく保守性の問題なのですね
717: 2022/10/12(水)10:16 ID:zOJs119y(1) AAS
あとハードコードしたものをついうっかりgithubにpushしてしまい
他人に悪用されて情報漏洩やクラウド破産しかける人もいる
718: 599 2022/10/12(水)13:12 ID:vHtlGJeU(1) AAS
Ruby on Rails では、
秘匿情報の管理に、暗号化済みのcredentials.yml.enc を使う
それを解読するmaster.key は、最初から.gitignore に追加されているので、
暗号化されているcredentials.yml.enc を、そのままGithub へ上げても大丈夫
719(1): 2022/10/12(水)13:41 ID:TyHUeGJp(5/9) AAS
暗号化されてるから公開してもいいという理屈には疑問符しかない
720: 2022/10/12(水)14:33 ID:CRSlt2JP(1/13) AAS
誰も公開するなんて話はしていない
721: 2022/10/12(水)14:43 ID:WbjgIxC2(1/3) AAS
つまり大丈夫ではないということだろ
プライベートだから大丈夫と安心してGitHubに上げてたのがいつパブリックになるかわからんし基本的にそういうものはコミットしたらだめ
722: 2022/10/12(水)14:45 ID:CRSlt2JP(2/13) AAS
ああ、大丈夫な理由が、プライベートだからだと思ってるのか(苦笑)
ちょっと論外
723: 2022/10/12(水)14:45 ID:WbjgIxC2(2/3) AAS
パブリックなのか
それはさすがに論外
724: 2022/10/12(水)14:48 ID:CRSlt2JP(3/13) AAS
今頃パブリックでも安全って話に気がついたのかw
725: 2022/10/12(水)14:48 ID:WbjgIxC2(3/3) AAS
master.key暗号化してあるからプライベートなら大丈夫と思ってるやつかと思ったらその更に下だったわ(苦笑)
726(1): 2022/10/12(水)14:49 ID:CRSlt2JP(4/13) AAS
プライベートの話だと思ってたのは
お前だけやでw
727: 2022/10/12(水)14:49 ID:pcjXKPPQ(1) AAS
セキュリティはどうしても利便性とのトレードオフになるから何を優先するかで管理方法は変わってくる
ただconfigファイルとソースファイルを別のリポジトリで管理するとか俺は勘弁だわ
728(1): 2022/10/12(水)14:50 ID:xakYyGN1(1) AAS
>>726
ちょっと君大丈夫?
729: 2022/10/12(水)14:51 ID:Qf89wrl7(1/12) AAS
最近の土方はgithubに秘匿キーを上げるのか
730(1): 2022/10/12(水)14:52 ID:4qJTNpfT(1) AAS
いつパブリックになるかわからないようなリポジトリにソース上げて大丈夫なのか??
全く何と戦ってるのかわからん
731: 2022/10/12(水)14:54 ID:Qf89wrl7(2/12) AAS
>>730
非公開だったソースを公開することなんか珍しくないだろ
数年前に秘匿情報をコミットしてそれを忘れてましたーってなりかねんのに暗号化を盲目的に信じてコミットするとかキチガイの所業でしかないわ
732: 2022/10/12(水)14:54 ID:CRSlt2JP(5/13) AAS
>>728
だーかーらー credentials.yml.enc は
秘密鍵で暗号化されてるから
パブリックに公開しても大丈夫だって
話をみんなしてるの
お前だけなの、
> プライベートだから大丈夫と安心してGitHubに上げてたのが
とか言ってるのは
ド ド ドリフの大爆笑w
733: 2022/10/12(水)14:54 ID:sUBDDXSl(1) AAS
SQLiteの話といい接続文字列の話といいルビきち君の方が常識人やん
何やこの流れw
734: 2022/10/12(水)14:55 ID:Qf89wrl7(3/12) AAS
みんなは暗号化したら大丈夫と思ってるのがアホだって話をしてるんだよw
735(1): 2022/10/12(水)14:55 ID:Qf89wrl7(4/12) AAS
ルビキチが常識人に見えてたらおかしいと思わんのか
736: 2022/10/12(水)14:56 ID:CRSlt2JP(6/13) AAS
後悔しない秘密鍵を使って暗号化されてるんだから大丈夫に決まってるじゃんwww
そのために作られたんだから
737: 2022/10/12(水)14:56 ID:CRSlt2JP(7/13) AAS
訂正
「公開しない秘密鍵」を使って暗号化されてるんだから大丈夫に決まってるじゃんwww
そのために作られたんだから
738(1): 2022/10/12(水)14:57 ID:Qf89wrl7(5/12) AAS
ああなるほど
暗号化されてたら解読されないと思ってる情弱か
上下前次1-新書関写板覧索設栞歴
あと 264 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.013s