Удаление паролей от терминала входит в систему CentOS 7

Ранее в VCS PKGBUILDS была включена более прозрачная функция для клонирования git-репозитория, идентифицируемого в массиве источника , поэтому было гораздо более очевидно, как они работают. Изменения в способе работы makepkg с этими пакетами, задокументированные одним из разработчиков pacman здесь, значительно упростили весь процесс.

По сути, всё равно происходит то же самое: извлекается удалённый репозиторий, а затем инициируется стандартный процесс сборки.

Обновления - это ваша ответственность. Номер версии пакета (pkgver) не будет обновляться в AUR, если только мейнтейнеру не понадобится загрузить новый PKGBUILD в связи с некоторыми значительными изменениями вверх по течению. Так что, если вы хотите отслеживать развитие событий, вы должны следить за проектом (например, через RSS) и периодически пересобирать его, чтобы продолжать наслаждаться кровоточащим программным обеспечением.

Когда вы захотите обновить, просто снова войдите в каталог (который вы бы сохранили, предположительно) и пересоберите пакет. Я бы порекомендовал использовать makepkg -ci: это гарантирует, что при последующей пересборке у вас будет чистый $srcdir.

Если ваш помощник AUR удалит каталог сборки по завершении, то просто переустановив пакет, вы сможете собрать его из $HEAD.

Все это предполагает, что сопровождающий пакета выполнил указания VCS PKGBUILD.

1
07.03.2015, 20:37
1 ответ

Я не думаю, что есть много вариантов сделать это, что также не приведет к дальнейшему выставлению учетных данных для любознательного пользователя.

Например, Bash имеет возможность автоматически исключить «команды» (или более конкретно, «записи») от записи в файле истории в соответствии с переменной Mistignore , которая является толстой кишкой - Список списка текстовых матчей (с глобубкой) игнорировать. Например, вы можете добавить MyP4 * в переменную Hystignore, чтобы его исключить myP455W0RD , однако, что это будет разоблачить первую часть пароля для любого, кто заботится, Затем мог догадаться, к чему было что это исключение.

В качестве альтернативы, у вас может быть задание CRON, которая работает в разумно частом интервале, который проверяет и удаляет такие записи из .bash_history файла (или эквивалент для вашей оболочки), но опять же, что потенциально может выдержать Матч (и, таким образом, что бы удовлетворить этот матч) всем, кто заботился о том, чтобы выглядеть (хотя несколько более безопасным, если это Cronjob для корня).

Лучший ответ в этой ситуации состоит в том, чтобы научить ваших пользователей быть более осторожными с входом в наличие на консоли; Особенно, если они являются пользователями, которым вы доверяли доступе к компьютеру! Подумайте о (несколько модифицированном) поговорке: «Посмотри дважды, выполните один раз» - если они делают все, что связано с доступом к системе, безопасность уже должна быть на уме!

1
27.01.2020, 23:51

Теги

Похожие вопросы