2015-06-16 9 views
5

Chciałbym zrobić plik łapki, który mogę udostępnić współpracownikom, którzy nie mają w nim zapisanych haseł. Wygląda na to, że bez względu na to, jak zrobię plik paw, hasło jest osadzone - nie tylko w żądaniach, ale w historii wersji. Nie mogę przetestować go za pomocą poprawnych haseł, usunąć wartości hasła, a następnie zapisać plik bez haseł.Hasła zapisane w pliku Paw nie mogą być usunięte - Jak zrobić bezpieczny, możliwy do dzielenia plik Paw?

Miałem nadzieję, że użycie pliku do zapisania wartości spowoduje spełnienie moich oczekiwań, ale gdy plik zostanie odczytany, wydaje się być osadzony w pliku z łapą. Mogę usunąć plik hasła źródłowego, a Paw nadal zna tajne hasło.

Czy jest wartość dynamiczna, którą powinienem wypróbować? Czy jest jakiś tryb sesji, w którym mogę zostać poproszony o podanie hasła, gdy uruchamiam Paw?

Dzięki

Odpowiedz

2

HTTP Historia (kupna/wskazań) nie są w plikach .paw

historii żądań i odpowiedzi wysłanej i odebranej, które można zobaczyć w prawym panelu nie jest przechowywany w plikach .paw. Jest raczej przechowywany w folderze biblioteki, ponieważ przeglądarki internetowe i inne aplikacje przechowują pamięci podręczne lub dane historyczne. Więc powinieneś być bezpieczny dla tej części.

Ręczne usuwanie haseł

Można ręcznie usunąć haseł. To przeszkadza, ale możesz ułatwić sobie pracę, używając Environments. Zobacz Environments i Use Environments as Reusable Presets. W ten sposób twoje hasła są tylko w jednym miejscu, a każde żądanie wskazuje tylko na tę wartość. Możesz następnie usunąć tę wartość przed udostępnieniem.

Zastosowanie pawprint

Można udostępniać swoją prośbę z pawprint, służby my udostępniony łatwo udostępniać wnioski i przystawki historii z łapą. Jeśli twoje hasło znajduje się w nagłówku Authorization, zostanie ono automatycznie ukryte przed udostępnieniem. W takim przypadku najnowszy element wymiany/historii HTTP również zostanie udostępniony (z ukrytym nagłówkiem Authorization).

Przyszłość: planujemy dodać pełną obsługę pęku kluczy systemu OS X (aplikacja Dostęp do pęku kluczy). W ten sposób wszystkie hasła będą bezpiecznie zapisywane i przechowywane poza Twoimi plikami .paw. Pozwoli ci to bezpiecznie udostępniać je współpracownikom.

+0

To rozczarowuje. Czy nie ma również możliwości tworzenia środowisk obejmujących wiele plików? To przynajmniej ułatwiłoby utrzymanie tajnych wartości w pliku, który jest wyłączony spod kontroli źródła. –

+1

Łapa 2.3 - która zostanie wydana za około tydzień - wprowadza pełne szyfrowanie twoich danych uwierzytelniających. Domyślnie poświadczenia (takie jak hasła, tajne klucze) będą szyfrowane, ale można również jawnie zaszyfrować wartość. Klucz szyfrowania będzie przechowywany w Twoim pęku kluczy, aby w razie potrzeby móc go udostępnić innym. Każda wartość jest szyfrowana za pomocą klucza pochodnego (wyprowadzenie klucza PBKDF2). Chociaż żadne środowiska nie mogą jeszcze rozproszyć wielu plików, jest to kolejna rzecz, którą chcielibyśmy dodać w przyszłości. –

Powiązane problemy