Чем больше я думаю об этом, тем больше полагаю, что вы должны доверять своему хостингу. Я бы удостоверился, что у хостинговой службы есть «кожа в игре»: то есть, что они размещают достаточно «высокопрофессиональных» учетных записей, признание которых ненадежным будет для них очень дорогостоящим (потеря счетов и продаж).
И независимо от того, считаете ли вы, что услуга хостинга заслуживает доверия, у вас должен быть план на случай, если целевая учетная запись будет взломана. Кого вы уведомите, как вы отключите эту учетную запись и т. Д.
Единственное технологическое решение, которое я могу придумать - вы входите в систему вручную, захватываете файл cookie и предоставляете этот файл cookie сценарию - защищает пароль, но, предположительно, враждебный хост может использовать этот файл cookie, чтобы нанести любой ущерб, который он хотел, на цели. система с использованием любых привилегий, связанных с этим файлом cookie, включая изменение вашего пароля. Так что это вообще не решение.
Кстати о привилегиях: можно ли выполнить задачу, которую нужно автоматизировать, с помощью целевой учетной записи с пониженными привилегиями, такой как учетная запись только для чтения, или учетная запись, которая не может вносить какие-либо изменения в свой профиль? Наличие только ваших учетных данных с низким уровнем привилегий на службе хостинга снизит ваш риск (или «подверженность», как любит говорить многосложная толпа).
Предыдущий ответ, который был признан неработоспособным, ниже черты.
Вы можете зашифровать идентификатор пользователя и пароль, используя еще один пароль. Для запуска скрипту необходимо предоставить свой пароль. Он использует этот пароль для расшифровки имени пользователя и пароля веб-службы. Убедитесь, что пароль сценария нигде не хранится, а хранится только в памяти и только на время, достаточное для расшифровки окончательного идентификатора пользователя и пароля.
Если это действительно важно, убедитесь, что ваше соединение для запуска скрипта является криптографическим (ssh, ssl и т. Д.), И убедитесь, что скрипт использует только https для входа в систему.
Это не делает вас неуязвимым для кого-то с привилегиями root на поле (в какой-то момент идентификатор пользователя и пароль в виде открытого текста будут в памяти и, следовательно, уязвимы), но это заставляет их больше работать, чтобы они могли чтобы получить идентификатор пользователя / пароль.
Обновлено. Требование автоматизации делает вышеуказанное решение бесполезным.
person
Wayne Conrad
schedule
14.02.2010