Как я могу кэшировать пароль Подверсии на сервере, не храня его в незашифрованной форме?

Также:

  1. Настройте свой сервер DHCP для присвоения определенного IP-адреса на основе MAC-адреса (как Вы делаете это зависит от сервера DHCP, который Вы используете),

  2. Настройте свой сервер DHCP для ограничения IP-адресов, которые он присваивает определенному диапазону (специфические особенности зависят от сервера DHCP), затем настройте любые компьютеры, Вы хотите иметь неизменного дюйм/с, чтобы иметь статический IP в том диапазоне (специфические особенности зависят от ОС, которую они используют).

4
задан 16 August 2011 в 02:58
3 ответа

No, you cannot.

HTTPS does not support any type of one-way hashing on passwords. At some point in the process, you need the plain text password available. It may be possible to encrypt it up to this point, however given that you would need the decryption key on the server as well, there's very little point.

Even if HTTPS supported one way hashing of passwords, you couldn't do this (It would need to have some protection against replay attacks, otherwise your password hash becomes the password!)

It's not a real solution, but switching to something distributed, like Git, would solve this issue nicely. You would have the users configure SSH agent forwarding to the machine they were connecting to, and auth would be based on that.

2
ответ дан 3 December 2019 в 03:47

Как сказал @devicenull, в конечном итоге должен быть доступен фактический пароль. Однако можно использовать что-то вроде encfs или ecryptfs для шифрования всех или части домашних каталогов пользователей [0], что означает, что пароль будет храниться в зашифрованном виде на диск. Это все равно нужно будет разблокировать при входе в систему (хотя это можно сделать с помощью PAM, если они используют аутентификацию по паролю), и пользователи должны будут убедиться, что он отключен, когда они будут выполнены.

[0] Очевидно, вы ' d хочу, чтобы ~ / .ssh / находился в зашифрованной части.

0
ответ дан 3 December 2019 в 03:47

Не знаю, что ИТ-парни сделали с нашим SVN-сервером, чтобы вызвать это, но мне надоело запрашивать пароль графического интерфейса, поэтому я настроил файл ~ / .subversion / config чтобы удалить [gui] kwallet и использовать только приглашение в текстовом режиме:

password-stores = gnome-keyring

Но даже это все еще раздражало, поэтому я сделал это несколько раз в своем дереве исходных текстов:

vi +/http .svn/entries

и изменил http: на https: пару раз, а затем мне больше не предлагалось.

Как ни странно, мне не нужно было менять его везде ... или, может быть, где-нибудь ... в какой-то момент демон умер или отправлено SIGHUP или что-то в этом роде ... Я заметил, что один из файлов в этом каталоге обновился:

~/.subversion/auth/svn.simple/

Кажется, неплохо как. Ах, хитрый обходной путь.

1
ответ дан 3 December 2019 в 03:47

Теги

Похожие вопросы