Каковы недостатки использования файла конфигурации (источника) для паролей в сценариях bash

Я пишу сценарий bash, который должен аутентифицировать ящик Linux с активным каталогом. Я хотел бы сделать так, чтобы пользовательский ввод не требовался. Проблема в том, что я должен поместить пароль в скрипт или, лучше, в файл конфигурации. Но каковы недостатки использования файла конфигурации? Или что мне действительно нужно искать?

Или есть лучший способ сделать что-то подобное?

EDIT: сначала я использовал пароль следующим образом: command 'password', но он был виден при запуске ps -ef | grep command ps -ef | grep command так что теперь я удалил пароль в качестве аргумента, и я запустил его следующим образом:

 command <<EOF $PASSWORD EOF 

Я не видел его при запуске ps -ef | grep command ps -ef | grep command но безопасен ли он?

One Solution collect form web for “Каковы недостатки использования файла конфигурации (источника) для паролей в сценариях bash”

  1. вы можете испортить разрешения в вашем файле конфигурации

  2. вы можете проверить свой конфигурационный файл на исходный элемент управления

  3. вы можете работать над проектом с открытым исходным кодом, поэтому не можете вводить пароли в исходное управление

Ответ: используйте env var

  • Нужна помощь для решения проблемы обхода экрана для просроченной учетной записи пользователя
  • Как полностью удалить пользовательскую подсистему из Linux?
  • Как создать надежные пароли в Linux?
  • Почему для чтения устройства требуется разрешение администратора?
  • Файлы, связанные с Thunderbird - механизм безопасности для локального хранилища
  • Postfix, Amavis-new, ClamAV: разрешение отклонено. ОШИБКА
  • Можно использовать параметр сценария bash?
  • Каков наилучший способ настройки каталогов разделяемых файловых систем? (за пределами стандартных unix perms)
  • Почему это плохая идея для запуска с правами root?
  • Как узнать, заражен ли мой компьютер вирусом макроса?
  • Как загружаются SSH-ключи, на которые ссылается имя?
  • Linux и Unix - лучшая ОС в мире.