Поэтому, будучи новичком в Django, я случайно передал свой секретный ключ в свой личный репозиторий для своего сайта. Учитывая, что я намерен использовать этот сайт в деловых целях, я хочу убедиться, что он является максимально безопасным. Нужно ли мне генерировать совершенно новый ключ Django? Или я мог бы просто отредактировать, скажем, 10 символов секретного ключа, добавить отредактированный секретный ключ в мой файл .env, добавить .env в мой файл .gitignore и вызвать его на день?
Я понимаю, что это не лучший подход. Скорее всего, я полностью сгенерирую новый секретный ключ, но я подумал, что это может быть эффективным быстрым решением.
Я полагаю, что, делая это таким образом, новый секретный ключ по-прежнему генерируется случайным образом, а старый по-прежнему доступен на github, но бесполезен для тех, кто случайно его очистил.
FYI Я использую python-decouple с файлом .env, в котором я сохраняю все свои секретные переменные (информация aws, секретный ключ, информация о БД и т. Д.). У меня есть отдельные файлы настроек (production.py, development.py, common_settings.py), где и production.py, и development.py импортируют все данные из common_settings.py. Я просто забыл удалить исходный файл settings.py до того, как сделал свой первый коммит.