環境変数でパスワードを安全に使用する

環境変数でパスワードを安全に使用する

コマンドライン、スクリプト、またはクローン操作が環境変数とセキュリティに与える影響を理解したいと思います。 PASSPHRASE環境変数セットを持つことは予想されません(自動化に必要です)。

http://duplicity.nongnu.org/duplicity.1.html#sect6

通常、root以外のアカウント(sudoを使用)しかないコンピュータでDuplicityを実行する予定です。セキュリティの観点から、私はまだこれをマルチユーザーシステムとして扱いたいと思います。

私は環境変数を使用したことがありません。私は主にシステムとユーザーにそれぞれ公開されているWindows SYSTEMとUSER変数を使用します。

次の答えとページを見てみましたが、まだわかりません。

パスワードを含む変数をエクスポートしてからリセットしても安全ですか?

環境変数を介して秘密を渡すことが「非常に安全ではない」と見なされるのはなぜですか?

https://www.linuxquestions.org/questions/linux-security-4/storing-a-password-in-an-environment-variable-894156/

https://security.stackexchange.com/questions/14000/environment-variable-accessibility-in-linux/14009#14009

「手続き環境」への言及があり、それが私が望むようです。セキュリティファイル(SSH秘密鍵に似たchmod 600)にパスワードを保存し、ファイルを読み込み、スクリプト内で変数を定義するのと同じくらい簡単です。その後、スクリプトはその環境で最終プログラムを呼び出します。 USER変数はデフォルト形式(ルートを除く)で他のユーザーから安全であることがわかっていると思います。

以前はDuplicityについてのみ言及していましたが、Backblaze B2にバックアップする予定です。つまり、Duplicity URLにはMy B2アプリケーションキーも含まれます。

マルチユーザー環境でLinuxセキュリティに初めてアクセスする人として理解しやすいものを探しています。

ベストアンサー1

おすすめ記事