在环境变量中安全使用密码

在环境变量中安全使用密码

我试图从命令行和脚本或 cron 作业了解环境变量和安全影响。口是心非期望(并且需要自动化)有一个 PASSPHRASE 环境变量集。

http://duplicity.nongnu.org/duplicity.1.html#sect6

我打算在一台机器上运行 Duplicity,除了 root 之外,通常只有我的帐户(使用 sudo)。从安全角度来看,我仍然想将其视为多用户系统。

我从来没有使用过环境变量,我主要接触的是Windows SYSTEM和USER变量,它们分别对系统和用户开放。

我已经浏览了这些答案和页面,但我还没有信心:

导出包含密码的变量然后重置它是否安全?

为什么通过环境变量传递秘密被认为“极其不安全”?

https://www.linuxquestions.org/questions/linux-security-4/storing-a-password-in-an-environment-variable-894156/

https://security.stackexchange.com/questions/14000/environment-variable-accessibility-in-linux/14009#14009

有一些提到“过程环境”,听起来这就是我想要的。这是否像将密码存储在安全文件中(chmod 600,类似于 SSH 私钥)、读取文件并在脚本中定义变量一样“简单”?然后该脚本将从该环境调用最终程序。我想我明白 USER 变量对于其基本形式的其他用户是安全的(除了 root 之外)。

我之前只提到了 Duplicity,但我会备份到 Backblaze B2,这意味着 Duplicity URL 也将包含我的 B2 应用程序密钥。

我正在寻找一些通俗易懂的东西,因为我对多用户环境下的 Linux 安全性还很陌生。

相关内容