एक एन्क्रिप्शन कुंजी उत्पन्न करें

यह पृष्ठ पासवर्ड पुशर के स्व-होस्टेड इंस्टैंस के लिए यादृच्छिक एन्क्रिप्शन कुंजी उत्पन्न करने के लिए एक सहायक उपकरण के रूप में उपयोग किया जाता है।

Explanation

पासवर्ड पुशर डेटाबेस में संवेदनशील डेटा को एन्क्रिप्ट करता है। हालाँकि इसमें एक डिफ़ॉल्ट कुंजी शामिल है, अपनी स्वयं की कस्टम एन्क्रिप्शन कुंजी का उपयोग करना सबसे अच्छा अभ्यास है।

प्रत्येक रिफ्रेश के साथ, यह पेज एक नई एन्क्रिप्शन कुंजी उत्पन्न करता है। आप अपने पासवर्ड पुशर इंस्टेंस को कॉन्फ़िगर करने के लिए नीचे यादृच्छिक रूप से जेनरेट किए गए कोड का उपयोग कर सकते हैं।

जनरेट की गई एन्क्रिप्शन कुंजी

आप पर्यावरण चर सेट करके इस कुंजी को अपने एप्लिकेशन पर लागू कर सकते हैं PWPUSH_MASTER_KEY.

नई कुंजी पुनः उत्पन्न करने के लिए इस पृष्ठ को पुनः लोड करें।

टिप्पणियाँ:

  • यदि एन्क्रिप्शन कुंजी प्रदान नहीं की गई है, तो एक डिफ़ॉल्ट कुंजी का उपयोग किया जाएगा।
  • पासवर्ड पुशर के निजी उदाहरणों के लिए सबसे अच्छी सुरक्षा अपनी स्वयं की कस्टम एन्क्रिप्शन कुंजी का उपयोग करना है, हालांकि इसकी आवश्यकता नहीं है।
  • यदि आप अपना इंस्टेंस सुरक्षित रखते हैं और अपनी पुश समाप्ति अवधि कम रखते हैं तो डिफ़ॉल्ट कुंजी का उपयोग करने का जोखिम कम हो जाता है। उदाहरण के लिए 1 दिन/1 दृश्य बनाम 100 दिन/100 दृश्य।
  • एक बार पुश समाप्त होने पर, उस पुश में मौजूद सभी एन्क्रिप्टेड डेटा हटा दिया जाता है।
  • जहां पुराने पुश पहले से मौजूद हैं वहां एन्क्रिप्शन कुंजी बदलने से वे पुराने पुश अपठनीय हो जाएंगे। दूसरे शब्दों में, पेलोड विकृत हो जाएंगे। आगे चलकर नए प्रयास अच्छा काम करेंगे।
  • कुंजी निर्माण को एप्लिकेशन स्रोत में कमांड लाइन से निष्पादित करके भी किया जा सकता है: Lockbox.generate_key.
    
            > cd /opt/PasswordPusher
            > bin/rails c
            > Lockbox.generate_key