Ich hoste mein Discourse-Forum öffentlich unter https://2k2k.org und https://blleaks.org und plane, es auch für britische Nutzer zu öffnen, da alle britischen Datenschutzregeln beachtet werden müssen und ich möchte, dass sie im Forum frei sind. Da meine Seite jedoch auch ein Grey-Hat-Forum für Hacker ist, möchte ich fragen, ob das Standard-Datenbankpasswort sicher, lang und zufällig im Vergleich zu allen anderen Discourse-Datenbanken ist. Ich möchte nicht, dass ein großer Leak passiert, der alle Discourse-Plattformen betrifft. Daher wollte ich fragen, ob der Datenbankbenutzer für Discourse tatsächlich stark ist und ob ich, falls nicht, Anleitungen erhalten kann, wie die Plattform besser gesichert werden kann. Außerdem ist meine Seite hinter Cloudflare und wird weitergeleitet, daher weiß ich nicht, ob das in irgendeiner Weise hilft.
Das eigenständige Docker-Setup stellt zwar eine Verbindung zur Datenbank über einen Unix-Socket her, konfiguriert den Server jedoch so, dass er auf jeder Schnittstelle lauscht. Es konfiguriert die Netzwerkverbindung so, dass scram-md5 verwendet wird (anstelle des moderneren scram-sha-256). PostgreSQLs scram-md5 gilt immer noch als sicher, aber es ist besser, scram-sha-256 zu verwenden, was jedoch eine Breaking Change darstellt (siehe verlinkter Artikel). Es werden jedoch keine Benutzer mit Anmeldeinformationen erstellt.
Wenn Sie den Datenbankport im Container verfügbar machen und Benutzer mit Anmeldeinformationen hinzufügen, sollten Sie sicherstellen, dass Sie den PostgreSQL-Port nicht für das Internet verfügbar machen und lange (generierte) Passwörter verwenden.