<div dir="ltr"><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Apr 20, 2022 at 11:43 AM John Gammon <<a href="mailto:john.gammon@forkeddeer.com">john.gammon@forkeddeer.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">




<div dir="ltr">
<div style="font-family:"Palatino Linotype","Book Antiqua",Palatino,serif;font-size:12pt;color:rgb(0,0,0);background-color:rgb(255,255,255)">
Good morning, all.</div>
<div style="font-family:"Palatino Linotype","Book Antiqua",Palatino,serif;font-size:12pt;color:rgb(0,0,0);background-color:rgb(255,255,255)">
<br>
</div>
<div style="font-family:"Palatino Linotype","Book Antiqua",Palatino,serif;font-size:12pt;color:rgb(0,0,0);background-color:rgb(255,255,255)">
I am curious if there is a method to hide the uid and pwd of the user accessing the database as noted within the kea-dhcp4.conf file?  I am concerning that this remain protected on our network.</div><br>
</div><br></blockquote><div><br></div><div>In general, no, secrets in configuration files cannot be protected... because encrypting them would just require that the decryption key be available to the daemon when it starts up, and thus anyone looking to harvest the secrets could also decrypt them.<br><br></div><div>Unless you are willing to provide the decryption key at startup via some other (non-locally-stored) means, you'd just be adding a layer of obfuscation, not really securing the secrets.<br></div></div></div>