Discourse a-t-il un mot de passe par défaut de base de données aléatoire robuste ?

J’héberge mon forum Discourse publiquement sur https://2k2k.org et https://blleaks.org et je prévois de l’ouvrir également aux utilisateurs britanniques en ce qui concerne toutes les règles de confidentialité du Royaume-Uni et je veux l’ouvrir pour qu’ils puissent être libres sur le forum, cependant, puisque mon site est aussi un forum grey hat destiné aux hackers, je veux demander si le mot de passe de base de données par défaut est sécurisé, long et aléatoire par rapport à toutes les autres bases de données Discourse, je ne veux pas qu’une fuite majeure se produise qui affecte toutes les plateformes Discourse, j’ai donc voulu demander si l’utilisateur de base de données pour Discourse est réellement fort et si ce n’est pas le cas, je pourrais recevoir des conseils sur la façon de mieux sécuriser la plateforme. En plus de cela, mon site est derrière Cloudflare et est proxifié, donc je ne sais pas si cela aide d’une manière ou d’une autre.

Merci à tous

La méthode d’authentification de l’installation par défaut pour postgres n’utilise pas de mot de passe, elle utilise l’authentification par pair.

3 « J'aime »

La configuration Docker autonome se connecte via un socket Unix à la base de données. Mais elle configure le serveur pour écouter sur n’importe quelle interface. Elle configurera la connexion réseau pour utiliser scram-md5 (au lieu du plus moderne scram-sha-256). Le scram-md5 de PostgreSQL est toujours considéré comme sûr, mais il est préférable d’utiliser scram-sha-256, bien que cela constitue un changement majeur (voir l’article lié). Aucun utilisateur avec des identifiants n’est créé cependant.

Si vous exposez le port de la base de données dans le conteneur et que vous ajoutez des utilisateurs avec des identifiants, vous devez vous assurer de ne pas exposer le port postgresql à Internet et d’utiliser des mots de passe longs (générés).