| От | Saleem Edah-Tally |
|---|---|
| Тема | Re: postgresql.key secure storage |
| Дата | |
| Msg-id | 200909140941.42150.nmset@netcourrier.com обсуждение исходный текст |
| Ответ на | postgresql.key secure storage ("Saleem EDAH-TALLY" <nmset@netcourrier.com>) |
| Список | pgsql-general |
>a separate application server Well this can be a solution in a trustworthy and friendly environment, on which I can't count. I would have been more at ease if libpq could manage a PKCS12 cert. or some secure wallet/keystore that contains both the public and private keys for SSL traffic. Neither the end user nor any admin would have to provide the password to access the keys inside the secured storage as I would have prefered to hard-code the password. Hard coding is not an elegant solution I agree, but leaving on the table an unencrypted private key is not something to do IMO. Any way, thank you for the feedback which has been instructive.
В списке pgsql-general по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера