偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

如何優(yōu)雅的處理程序中的用戶名密碼等敏感信息

安全 數(shù)據(jù)安全
我曾經(jīng)寫過一個用 Python 發(fā)送 html 郵件及附件的程序,分享在了網(wǎng)絡(luò)上,里面的收件人沒有做隱藏處理,用的是我自己最常用的郵箱。然后,苦惱隨之而來:我會不停的收到測試郵件(垃圾郵件)。問了其中一個發(fā)件人才知道有培訓(xùn)機構(gòu)用這個教學(xué),學(xué)員什么都不改直接運行,于是我就不停的收到郵件。

 [[427104]]

你可能不知道敏感信息硬編碼在程序中會帶來多大的麻煩。

我曾經(jīng)寫過一個用 Python 發(fā)送 html 郵件及附件的程序,分享在了網(wǎng)絡(luò)上,里面的收件人沒有做隱藏處理,用的是我自己最常用的郵箱。然后,苦惱隨之而來:我會不停的收到測試郵件(垃圾郵件)。問了其中一個發(fā)件人才知道有培訓(xùn)機構(gòu)用這個教學(xué),學(xué)員什么都不改直接運行,于是我就不停的收到郵件。

這點麻煩與泄漏密碼相比,還是小的。就有人不小心把含有用戶名密碼的程序上傳到開源網(wǎng)站上。

解決這個問題,就需要讓敏感信息和程序代碼解耦,敏感信息放在一個文件中,程序代碼放在另一個文件中,發(fā)布程序上避免上傳敏感信息。通常來說,有兩種方式:

1、配置文件。

你可以使用標準庫 configparser[1] 來解析配置文件。好處就是你不僅可以讀取配置文件,還可以更新配置文件。

比如有這樣的一個 example.ini 配置文件:

  1. [DEFAULT
  2. ServerAliveInterval = 45 
  3. Compression = yes 
  4. CompressionLevel = 9 
  5. ForwardX11 = yes 
  6.  
  7. [bitbucket.org] 
  8. User = hg 
  9.  
  10. [topsecret.server.com] 
  11. Port = 50022 
  12. ForwardX11 = no 

然后就可以這樣來讀取:

  1. config = configparser.ConfigParser() 
  2. config.read('example.ini'
  3. print(config['bitbucket.org']['User']) 

你還可以使用一個 python 文件來當配置文件,最優(yōu)雅的方式就是模仿 Django,搞一個默認的 settings.py,和用戶自定義的 settings.py 用戶自定義的配置可以覆蓋默認的配置。這種方式非常簡單,沒有記憶負擔(dān),就像寫 Python 代碼一樣。

2、環(huán)境變量。

環(huán)境變量(environment variables)是指在操作系統(tǒng)中用來指定操作系統(tǒng)運行環(huán)境的一些參數(shù),比如說安裝 Python 的過程中是否需要將 Python 可執(zhí)行程序添加到 Path 中,這個 Path 就是一個環(huán)境變量。

在 Linux 或 Mac 中,可以這樣打印一個環(huán)境變量:

  1. echo $PATH 

我們也可以把敏感信息寫在操作系統(tǒng)的環(huán)境變量中,然后用 Python 讀取它:

  1. >>> import os 
  2. >>> os.environ["HOME"
  3. '/Users/aaron' 
  4. >>> os.getenv("HOME1111",'/home/aaron'
  5. '/home/aaron' 
  6. >>> api_key = os.getenv("SECRET_API_KEY""Not Exists")  

但是這樣做有缺點,你需要先 export key = value 來先設(shè)置一個環(huán)境變量,或者需要先去 .bashrc、.zshrc 等配置文件去添加你需要的環(huán)境變量,如果名稱相同,可能會影響其他程序用到的同名環(huán)境變量。

畢竟優(yōu)雅的方式就是在項目目錄中新建一個 .env 的環(huán)境變量配置文件,寫入自己的配置信息,比如 .env 文件:

  1. PROJECT_ID = "project_id" 
  2. API_KEY = "api_key" 

然后借助于三方庫 dotenv:

  1. pip install python-dotenv 

然后就可以這樣讀取它:

  1. import os 
  2. from dotenv import load_dotenv 
  3.  
  4. # load_dotenv 將會查找一個 .env 文件,一旦找到,就會加載到環(huán)境變量中 
  5.  
  6. load_dotenv() 
  7.  
  8. PROJECT_ID = os.getenv("PROJECT_ID"
  9. API_KEY = os.getenv("API_KEY"

而且這種方式不會影響其他任何程序。還有一點需要注意的是要把 .env 添加到你的 .gitignore。

如果你想對 .env 文件進行命名,也是可以的,比如說 dev.env,那么可以這樣寫:

  1. from dotenv import dotenv_values 
  2. config = dotenv_values("dev.env")   
  3. config.get("PROJECT_ID"

甚至多個 env 文件也可以:

  1. import os 
  2. from dotenv import dotenv_values 
  3.  
  4. config = { 
  5.     **dotenv_values(".env.shared"),  # load shared development variables 
  6.     **dotenv_values(".env.secret"),  # load sensitive variables 
  7.     **os.environ,  # override loaded values with environment variables 

更多用法請參考python-dotenv[2]

最后

本文介紹了配置文件和環(huán)境變量兩種避免硬編碼敏感信息的方法,在發(fā)布程序時注意對保護敏感信息,加入 .gitignore,如果有幫助請點贊、在看、關(guān)注支持。

責(zé)任編輯:武曉燕 來源: Python七號
相關(guān)推薦

2022-06-24 08:48:47

用戶名密碼登錄

2009-06-18 15:05:11

2011-07-22 15:01:28

MongoDB權(quán)限管理

2009-08-18 13:52:57

Ubuntu用戶名密碼

2010-02-25 16:09:15

Fedora驅(qū)動程序

2024-09-27 12:27:31

2010-09-27 14:48:12

SQL用戶名

2018-08-27 10:00:29

Linux用戶名命令

2010-10-29 11:51:30

oracle用戶名

2010-05-24 14:00:43

Flex Svn

2020-07-11 09:26:16

數(shù)據(jù)泄露黑客網(wǎng)絡(luò)攻擊

2009-10-26 16:08:40

Oracle默認用戶名

2023-06-06 08:51:06

2010-05-31 09:10:20

Myeclipse S

2011-09-06 10:36:44

2014-09-11 09:25:19

2013-05-29 09:47:45

2023-10-10 13:23:18

空指針異常Java

2023-09-01 07:21:11

2011-05-26 10:11:24

Oracle數(shù)據(jù)庫索引
點贊
收藏

51CTO技術(shù)棧公眾號