Chciałbym zrobić plik łapki, który mogę udostępnić współpracownikom, którzy nie mają w nim zapisanych haseł. Wygląda na to, że bez względu na to, jak zrobię plik paw, hasło jest osadzone - nie tylko w żądaniach, ale w historii wersji. Nie mogę przetestować go za pomocą poprawnych haseł, usunąć wartości hasła, a następnie zapisać plik bez haseł.Hasła zapisane w pliku Paw nie mogą być usunięte - Jak zrobić bezpieczny, możliwy do dzielenia plik Paw?
Miałem nadzieję, że użycie pliku do zapisania wartości spowoduje spełnienie moich oczekiwań, ale gdy plik zostanie odczytany, wydaje się być osadzony w pliku z łapą. Mogę usunąć plik hasła źródłowego, a Paw nadal zna tajne hasło.
Czy jest wartość dynamiczna, którą powinienem wypróbować? Czy jest jakiś tryb sesji, w którym mogę zostać poproszony o podanie hasła, gdy uruchamiam Paw?
Dzięki
To rozczarowuje. Czy nie ma również możliwości tworzenia środowisk obejmujących wiele plików? To przynajmniej ułatwiłoby utrzymanie tajnych wartości w pliku, który jest wyłączony spod kontroli źródła. –
Łapa 2.3 - która zostanie wydana za około tydzień - wprowadza pełne szyfrowanie twoich danych uwierzytelniających. Domyślnie poświadczenia (takie jak hasła, tajne klucze) będą szyfrowane, ale można również jawnie zaszyfrować wartość. Klucz szyfrowania będzie przechowywany w Twoim pęku kluczy, aby w razie potrzeby móc go udostępnić innym. Każda wartość jest szyfrowana za pomocą klucza pochodnego (wyprowadzenie klucza PBKDF2). Chociaż żadne środowiska nie mogą jeszcze rozproszyć wielu plików, jest to kolejna rzecz, którą chcielibyśmy dodać w przyszłości. –