Mais si seul le stockage est effectué sans transmission, il sera plus difficile pour le projet d'obtenir ces informations. Un système complet doit également gérer l'environnement de déploiement.
Un exemple typique est PASS qui transmet des informations à l'application via des variables d'environnement. Les développeurs déploient une application sur PASS. Lorsque PASS démarre l'application, il récupère le mot de passe de la base de données d'application à partir de la base de données de mots de passe et le configure sur la variable d'environnement de l'application. L'application obtient ensuite le mot de passe à partir de la variable d'environnement. Dans ce cas, même si l'application divulgue de manière malveillante des variables d'environnement, elle ne peut pas obtenir les informations de la base de données de mots de passe.
Si PASS ne peut pas être aussi parfait, seules des personnes spécifiques seront autorisées à gérer l'environnement de déploiement, à configurer manuellement les variables d'environnement et à déployer.
Le mot de passe administrateur est utilisé comme clé de connexion, et il se situe au niveau de l'administrateur. Le niveau de confidentialité doit être le plus élevé. Il doit être placé dans la base de données et nécessite également SHA-1, hachage et divers cryptages
Enregistrement crypté dans la base de données.
Mais si seul le stockage est effectué sans transmission, il sera plus difficile pour le projet d'obtenir ces informations. Un système complet doit également gérer l'environnement de déploiement.
Un exemple typique est PASS qui transmet des informations à l'application via des variables d'environnement. Les développeurs déploient une application sur PASS. Lorsque PASS démarre l'application, il récupère le mot de passe de la base de données d'application à partir de la base de données de mots de passe et le configure sur la variable d'environnement de l'application. L'application obtient ensuite le mot de passe à partir de la variable d'environnement. Dans ce cas, même si l'application divulgue de manière malveillante des variables d'environnement, elle ne peut pas obtenir les informations de la base de données de mots de passe.
Si PASS ne peut pas être aussi parfait, seules des personnes spécifiques seront autorisées à gérer l'environnement de déploiement, à configurer manuellement les variables d'environnement et à déployer.
Le mot de passe administrateur est utilisé comme clé de connexion, et il se situe au niveau de l'administrateur. Le niveau de confidentialité doit être le plus élevé. Il doit être placé dans la base de données et nécessite également SHA-1, hachage et divers cryptages
.