Каковы недостатки использования файла конфигурации (источника) для паролей в сценариях bash

Я пишу сценарий bash, который должен аутентифицировать ящик Linux с активным каталогом. Я хотел бы сделать так, чтобы пользовательский ввод не требовался. Проблема в том, что я должен поместить пароль в скрипт или, лучше, в файл конфигурации. Но каковы недостатки использования файла конфигурации? Или что мне действительно нужно искать?

Или есть лучший способ сделать что-то подобное?

EDIT: сначала я использовал пароль следующим образом: command 'password', но он был виден при запуске ps -ef | grep command ps -ef | grep command так что теперь я удалил пароль в качестве аргумента, и я запустил его следующим образом:

 command <<EOF $PASSWORD EOF 

Я не видел его при запуске ps -ef | grep command ps -ef | grep command но безопасен ли он?

One Solution collect form web for “Каковы недостатки использования файла конфигурации (источника) для паролей в сценариях bash”

  1. вы можете испортить разрешения в вашем файле конфигурации

  2. вы можете проверить свой конфигурационный файл на исходный элемент управления

  3. вы можете работать над проектом с открытым исходным кодом, поэтому не можете вводить пароли в исходное управление

Ответ: используйте env var

  • Как отмечать трафик с помощью IPtables?
  • Почему Nmap фрагментированное сканирование в Linux работает только из виртуальной среды?
  • Проверка прав на файл профиля в домашнем каталоге: должно ли это быть сделано?
  • Каковы потенциальные негативы включения учета процессов (пакет psacct)?
  • Какой самый безопасный способ получить права root: sudo, su или login?
  • NIS и / etc / passwd
  • Можно ли удалить задержку при неправильном пароле?
  • Подписать модуль после компиляции ядра
  • Как безопасно загружать ключи rpmfusion
  • Я остановил MiniSSDPD, что-то плохое произойдет?
  • Слишком много открытых портов в Debian 8
  • Linux и Unix - лучшая ОС в мире.