git config credential.helper store
ist nicht sehr sicher; wie gesagt, es in documentation:
diese Helfer Mit unverschlüsselt Ihre Passwörter auf der Festplatte speichern, geschützt nur die Zugriffsrechte entsprechend
Die ~/.git-Anmeldeinformationen müssen Datei seine Dateisystem Berechtigungen andere zu verhindern gesetzt Benutzer auf dem System lesen es, aber werden nicht verschlüsselt oder anderweitig geschützt.
So speichert es Ihr Passwort wie es ist. Git erlaubt, Ihren Schlüsselbund git config --global credential.helper osxkeychain
für OSX zu verwenden, so scheint es sicherer zu sein. Für Linux-System können Sie git config credential.helper cache
verwenden, die Kennwörter in Ihrem Speicher speichert. Oder Sie können Ihre eigenen schreiben, wie es in dem git help credentials
:
Sie können Ihre eigenen Helfer schreiben mit jedem System Schnittstelle in die Anmeldeinformationen halten. Lesen Sie die Dokumentation für Git credentials API für Details
Außerdem wies @VonC auf die Cross-Plattform-GPG-based solution. Siehe auch this question über .netrc Datei.
Es gibt auch gnome-keyring helper für Linux (Dank für die Beratung @jazakmeister)
Es bessere Sicherheit Passwörter ganz zu vermeiden. Wenn Sie können, verwenden Sie ssh und ssh Schlüssel, um auf das Repository zuzugreifen. – Schwern
Zustimmen, ich benutze es für GitHub, aber unglücklicherweise verwendet unser Server nur 'https'. Ich kann es nicht als Unternehmenspolitik (?) Ändern. – dk14
Ich hoffe du meinst "https". – Schwern