Security 如果需要具有更高权限的PW查看未混淆的密码,是否可以接受?
我试图在我们的自动构建过程中自动将一些文件提交给SVN。哈德逊没有一个工具(可以工作)来简单地做到这一点。我发现它显示了使用简单命令的第二个示例。现在的困难在于混淆提供的凭证 我真的不喜欢将批处理构建成exe的想法——它似乎有点太庞大,无法更改。我在绞尽脑汁寻找其他想法和同事,我想到了这个:Security 如果需要具有更高权限的PW查看未混淆的密码,是否可以接受?,security,svn,hudson,Security,Svn,Hudson,我试图在我们的自动构建过程中自动将一些文件提交给SVN。哈德逊没有一个工具(可以工作)来简单地做到这一点。我发现它显示了使用简单命令的第二个示例。现在的困难在于混淆提供的凭证 我真的不喜欢将批处理构建成exe的想法——它似乎有点太庞大,无法更改。我在绞尽脑汁寻找其他想法和同事,我想到了这个: 在SVN中创建没有权限的新用户。我称这个用户为“哈德逊” 只允许哈德逊阅读/提交有问题的一个项目。它不能删除 使用未混淆的用户名/密码:x 现在,访问我们的Hudson build服务器需要身份验证。因
- 在SVN中创建没有权限的新用户。我称这个用户为“哈德逊”
- 只允许哈德逊阅读/提交有问题的一个项目。它不能删除
- 使用未混淆的用户名/密码:x
现在,访问我们的Hudson build服务器需要身份验证。因此,在能够使用未混淆的密码之前,至少有一个隐含身份验证级别。如果恶意用户能够看到此未混淆的密码,则暗示他们拥有比使用未混淆的密码授予他们的权限更多的权限。这有意义吗?这是声音吗?我觉得这样做真的很肮脏,但我想不出一个更简单的方法来做。从广义上说,这不是一个问题。但是,您可以做一些事情来改进它
- 有问题的密码应该是长且随机的。它只被一个程序使用;为什么它应该容易阅读
- 我通常会对这些密码进行一些小的模糊处理,特别是当它们由于某种原因而不是很长和随机的时候(比如它们也被人类使用)。原因是为了防止有人在我身后突然知道密码。在脚本中输入密码的任何时候,轻度筛选都很有用