Security 如果需要具有更高权限的PW查看未混淆的密码,是否可以接受?

Security 如果需要具有更高权限的PW查看未混淆的密码,是否可以接受?,security,svn,hudson,Security,Svn,Hudson,我试图在我们的自动构建过程中自动将一些文件提交给SVN。哈德逊没有一个工具(可以工作)来简单地做到这一点。我发现它显示了使用简单命令的第二个示例。现在的困难在于混淆提供的凭证 我真的不喜欢将批处理构建成exe的想法——它似乎有点太庞大,无法更改。我在绞尽脑汁寻找其他想法和同事,我想到了这个: 在SVN中创建没有权限的新用户。我称这个用户为“哈德逊” 只允许哈德逊阅读/提交有问题的一个项目。它不能删除 使用未混淆的用户名/密码:x 现在,访问我们的Hudson build服务器需要身份验证。因

我试图在我们的自动构建过程中自动将一些文件提交给SVN。哈德逊没有一个工具(可以工作)来简单地做到这一点。我发现它显示了使用简单命令的第二个示例。现在的困难在于混淆提供的凭证

我真的不喜欢将批处理构建成exe的想法——它似乎有点太庞大,无法更改。我在绞尽脑汁寻找其他想法和同事,我想到了这个:

  • 在SVN中创建没有权限的新用户。我称这个用户为“哈德逊”
  • 只允许哈德逊阅读/提交有问题的一个项目。它不能删除
  • 使用未混淆的用户名/密码:x

现在,访问我们的Hudson build服务器需要身份验证。因此,在能够使用未混淆的密码之前,至少有一个隐含身份验证级别。如果恶意用户能够看到此未混淆的密码,则暗示他们拥有比使用未混淆的密码授予他们的权限更多的权限。这有意义吗?这是声音吗?我觉得这样做真的很肮脏,但我想不出一个更简单的方法来做。

从广义上说,这不是一个问题。但是,您可以做一些事情来改进它

  • 有问题的密码应该是长且随机的。它只被一个程序使用;为什么它应该容易阅读
  • 我通常会对这些密码进行一些小的模糊处理,特别是当它们由于某种原因而不是很长和随机的时候(比如它们也被人类使用)。原因是为了防止有人在我身后突然知道密码。在脚本中输入密码的任何时候,轻度筛选都很有用

感谢您给出清晰易懂的回答!不一定。如果您需要能够审核谁提交,那么“hudson”用户的提交将丢失此功能。在本例中,“who”是“自动生成”,因此“hudson”将是正确的用户。我不清楚那里丢了什么。如果hudson代表其他人提交,我会同意,但如果它作为构建过程的一部分提交,我不会同意。它应该作为自动构建提交。使用明文密码,人类可以看到密码,然后像哈德逊用户一样进行提交。同意,这就是我建议的长随机密码的基本原理,该密码带有轻微的模糊,以防止肩部冲浪。