सभी उपयोगकर्ताओं के लिए svn सादा पासवर्ड स्टोरेज अक्षम करें


9

डिफ़ॉल्ट रूप से, सबवर्सन उपयोगकर्ताओं को अपने पासवर्ड को प्लेनटेक्स्ट में सहेजने की अनुमति देता है ~/.subversion/auth/svn.simple। मैं svn में एन्क्रिप्टेड पासवर्ड के भंडारण के लिए विकल्पों की जांच कर रहा हूं , लेकिन बहुत कम से कम और एएसएपी में, मैं अपने सभी उपयोगकर्ताओं के लिए पासवर्ड स्टोर करने की क्षमता को पूरी तरह से अक्षम करना चाहता हूं। हम तोड़फोड़ 1.6.17 चला रहे हैं।

मैं इसे कॉन्फ़िगर फ़ाइल के माध्यम से उपयोगकर्ता की होम निर्देशिका में अक्षम कर सकता हूं।

~ / .subversion / सर्वर :

[global]
# Password / passphrase caching parameters:
store-passwords = no
store-plaintext-passwords = no

हालाँकि, उपयोगकर्ता कॉन्फ़िगर फ़ाइल को बदल सकता है यदि वे करना चाहते हैं। क्या कोई सिस्टम-वाइड svn config फाइल नहीं है? मैंने देखे कुछ विकल्प:

विकल्प 1

1.8-dev में, सबवर्सन की कॉन्फ़िगर स्क्रिप्ट एक --disable-plaintext- पासवर्ड-स्टोरेज विकल्प को तर्क को बायपास करने के लिए स्वीकार करती है जो प्लेनटेक्स्ट पासवर्ड और क्लाइंट सर्टिफिकेट पासफ्रेज को स्टोर करता है।

मैं विकास रिलीज के लिए अपडेट नहीं करना पसंद करता हूं।

विकल्प 2

/etc/subversion/config

AFAIK, यह कॉन्‍फ़िगर फ़ाइल केवल तभी उपयोग की जाती है जब किसी उपयोगकर्ता के पास उनके होम डायरेक्टरी में पहले से कॉन्फ़िगर फ़ाइल नहीं होती है।

विकल्प 3

उपयोगकर्ता के पुराने कैश को हटाने के लिए क्रॉन जॉब जोड़ें ~/.subversion/auth/svn.simple। इसलिए, यहां तक ​​कि अगर वे अपने svn config फाइल को बदलते हैं, तो हमारी क्रोन नौकरी किसी भी संग्रहीत पासवर्ड को मार देगी। हालाँकि, इसे हर मिनट चलाने से यह गारंटी नहीं मिलती है कि हमारा बैकअप सिस्टम फ़ाइल (ओं) को सादा पासवर्ड से युक्त नहीं करेगा।

विचार?


क्या आप सर्वर को नियंत्रित करते हैं? पासवर्ड प्रमाणीकरण के बजाय SSH प्लस कुंजी या Kerberos का उपयोग क्यों नहीं किया जाता है?
मिकेल

हाँ मैं एडमिन हूँ।
बंजर

जवाबों:


6

आप नहीं कर सकते।

आप जो भी करते हैं, आपके उपयोगकर्ता उसे बायपास कर सकते हैं और अपने पासवर्ड को किसी भी तरह एक सादे पाठ फ़ाइल में संग्रहीत कर सकते हैं। यदि आप क्लाइंट बाइनरी में सुविधा को अक्षम करते हैं, तो वे एक अलग क्लाइंट को डाउनलोड या संकलित करेंगे। एक नियम के रूप में, यदि आप अप्रिय सुरक्षा उपाय (जैसे कि हर svn ऑपरेशन के लिए एक पासवर्ड टाइप करने के लिए) सेट करते हैं, तो आपके उपयोगकर्ता उन्हें इस तरह से बायपास करेंगे जो सुरक्षा को बदतर बनाता है। (उदाहरण के लिए, एक रैपर स्क्रिप्ट लिखना जिसमें उनका पासवर्ड शामिल हो। जिसे वे विश्व-पठनीय छोड़ देंगे।) इसलिए ऐसा न करें।

पुनरावृत्ति करने के लिए: आप अकेले तकनीकी उपायों द्वारा, उपयोगकर्ताओं को एक फ़ाइल में अपना पासवर्ड संग्रहीत करने से रोक नहीं सकते हैं। आप इसे मना कर सकते हैं, लेकिन अगर यह उनके जीवन को कठिन बनाता है, तो वे इसे वैसे भी करेंगे।

यदि आप लैपटॉप या बैकअप चोरी के बारे में चिंतित हैं, तो उपयोगकर्ताओं की होम निर्देशिका को एन्क्रिप्ट करें। यह पासवर्ड के साथ-साथ डेटा की सुरक्षा करेगा। यदि पूरी होम डाइरेक्टरी को एन्क्रिप्ट किया गया है, तो एन्क्रिप्शन पासवर्ड आमतौर पर प्रयोज्य कारणों से लॉगिन पासवर्ड के समान होता है। एक पासवर्ड बैकअप पॉलिसी (जैसे एक सीलबंद लिफाफा) अवश्य लें, क्योंकि एन्क्रिप्शन पासवर्ड खोना अपरिवर्तनीय है।

यदि आप पासवर्ड के पुन: उपयोग के बारे में चिंतित हैं, तो एक यादृच्छिक (इसलिए अद्वितीय) पासवर्ड डालें, जिसे वे एक बार और सभी के लिए अपने क्लाइंट में टाइप करेंगे। समझौता किए गए पासवर्ड को बदलने के लिए एक सरल प्रक्रिया है, निश्चित रूप से।


चारों तरफ शानदार अंक। मैंने निश्चित रूप से उपयोगकर्ताओं को उनके जीवन को आसान बनाने के लिए हमारे पास मौजूद प्रोटोकॉल को दरकिनार करते देखा है। मुझे यह देखना होगा कि प्रमाणीकरण के तरीके में svn और क्या प्रदान करता है जो उपयोगकर्ताओं को परेशान नहीं करता है, जैसे कि की-आधारित।
बंजर

0

BTW कुछ भी एन्क्रिप्ट करने से पहले भी, मैं फ़ाइल अनुमतियों का ध्यान रखूंगा: बस अपने स्वयं के सेटअप को जिज्ञासा से बाहर की जाँच की, और पता चला कि यह विश्व पठनीय है। एक स्पष्ट पासवर्ड वाली फ़ाइल के लिए, यह मुझे एक सुरक्षा छेद जैसा दिखता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.