dba:passwort_verschluesselt_hinterlegen
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
dba:passwort_verschluesselt_hinterlegen [2018/05/31 14:44] – [Fazit] gpipperr | dba:passwort_verschluesselt_hinterlegen [2018/09/05 09:53] – [Wohin nur mit den Passwörtern in Windows und Linux Skripten? - Passwörter in Skripten verschlüsselt hinterlegen.] gpipperr | ||
---|---|---|---|
Zeile 2: | Zeile 2: | ||
+ | **Veröffentlicht im Red Stack Magazin der DOAG, September 2018** | ||
+ | |||
+ | == Sourcecode Beispiele == | ||
+ | |||
+ | Beispiele im Detail auf https:// | ||
+ | |||
+ | |||
+ | ---- | ||
**Das Problem: | **Das Problem: | ||
Zeile 94: | Zeile 102: | ||
Sehr komfortabel ist die Oracle Wallet als Secure External Passwort Store Lösung, mehr dazu unter | Sehr komfortabel ist die Oracle Wallet als Secure External Passwort Store Lösung, mehr dazu unter | ||
- | => [[dba:passwort_schuetzen# | + | => [[dba:oracle_secure_external_passwort_store|Secure External Passwort Store]] |
Zeile 353: | Zeile 361: | ||
Besonders möchte ich mich bei Martina Pippèrr und Sebastian Geddes bedanken, die geduldig geholfen haben diesen Text zu überabeiteten. | Besonders möchte ich mich bei Martina Pippèrr und Sebastian Geddes bedanken, die geduldig geholfen haben diesen Text zu überabeiteten. | ||
+ | |||
+ | |||
+ | ---- | ||
+ | |||
+ | ---- | ||
+ | |||
+ | |||
+ | |||
+ | ==== Über das Auslesen von Umgebung-Variablen in Linux ==== | ||
+ | |||
+ | Über /proc die Laufzeit Umgebung eines Linux Prozesses auslesen | ||
+ | |||
+ | Mit entsprechenden Rechten (denken sie dabei an ihren Kollegen oder Ihren Dienstleister) kann über das /proc Dateisystem und die „environ“ Datei die gesetzte Umgebung eines Scripts ausgelesen werden. D.h. sensitive Daten wie Passwörter sollten nur so kurz wie möglich in diesem Bereich sichtbar sein! | ||
+ | |||
+ | Über diesen Weg lässt sich auch sehr einfach überprüfen, | ||
+ | |||
+ | Anwendungsbeispiel: | ||
+ | * Prozess ID ermitteln mit „ps uafx | grep sqlplus” | ||
+ | * In das Proc File System wechseln „cd / | ||
+ | * Über die Datei „environ“ kann nun die Umgebung des Prozesses ausgelesen werden „strings environ | grep NLS_LANG“ | ||
+ | |||
dba/passwort_verschluesselt_hinterlegen.txt · Zuletzt geändert: 2022/07/28 16:30 von gpipperr