2015-06-16 6 views
5

Ich möchte eine Pfoten-Datei erstellen, die ich mit Kollegen teilen kann, in der keine Passwörter gespeichert sind. Es scheint, dass egal wie ich die Pfote-Datei mache, das Passwort eingebettet ist - nicht nur in den Anfragen, sondern in der Revisionshistorie. Ich kann es also nicht mit gültigen Passwörtern testen, lösche die Passwortwerte und speichere eine Datei, die keine Passwörter hat.In der Paw-Datei gespeicherte Passwörter können nicht entfernt werden - Wie kann eine sichere, gemeinsam nutzbare Paw-Datei erstellt werden?

Ich hatte gehofft, dass die Verwendung einer Datei, um einen Wert zu speichern, würde erreichen, was ich will, aber sobald die Datei gelesen wird, scheint es in die Pfote-Datei eingebettet werden. Ich kann die Quellpasswortdatei löschen, und Paw kennt immer noch das geheime Passwort.

Gibt es einen dynamischen Wert, den ich versuchen sollte? Gibt es eine Art Sitzungsmodus, in dem ich nach dem Passwort gefragt werden kann, wenn ich Paw starte?

Dank

Antwort

2

HTTP Geschichte (Requests/Responses) sind nicht in .paw Dateien

Die Geschichte der Anfragen und Antworten Sie gesendet und empfangen, dass Sie auf der rechten Seite sehen kann nie gespeichert in Ihren .paw Dateien. Stattdessen werden sie in Ihrem Bibliotheksordner gespeichert, da Webbrowser und andere Apps Caches oder Verlaufsdaten speichern. Du solltest also für diesen Teil sicher sein. Entfernen

manuell Passwörter

Sie manuell Passwörter entfernen können. Das stört, aber Sie können die Dinge mithilfe von Environments vereinfachen. Siehe Environments und Use Environments as Reusable Presets. Auf diese Weise sind Ihre Passwörter nur an einer Stelle und jede Anfrage zeigt nur auf diesen Wert. Sie können dann nur diesen Wert vor der Freigabe entfernen.

Verwenden Pawprint

Sie können Ihre Anfrage mit Pawprint teilen, der Service, den wir leicht zugänglich gemacht Anfragen zu teilen und Snap der Geschichte von Paw. Wenn sich Ihr Passwort in der Kopfzeile Authorization befindet, wird es vor der Freigabe automatisch ausgeblendet. In diesem Fall wird auch das neueste HTTP-Exchange/History-Element freigegeben (mit einem versteckten Header Authorization).

Zukünftig: wir planen, volle Unterstützung für OS X Keychain (die Keychain Access App) hinzuzufügen. Auf diese Weise werden alle Passwörter sicher und außerhalb Ihrer .paw Dateien gespeichert. Es erlaubt Ihnen, sie sicher mit Kollegen zu teilen.

+0

Das ist enttäuschend. Gibt es auch keine Möglichkeit, Umgebungen zu erstellen, die mehrere Dateien umfassen? Das würde es zumindest erleichtern, geheime Werte in einer Datei beizubehalten, die von der Quellcodeverwaltung ausgeschlossen ist. –

+1

Paw 2.3 - die in etwa einer Woche veröffentlicht wird - bringt eine vollständige Verschlüsselung Ihrer Anmeldeinformationen. Standardmäßig werden Anmeldeinformationen (z. B. Kennwörter, geheime Schlüssel) verschlüsselt, Sie können jedoch auch explizit einen Wert verschlüsseln. Der Verschlüsselungsschlüssel wird in Ihrem Schlüsselbund gespeichert, sodass Sie ihn bei Bedarf mit anderen teilen können. Jeder Wert wird durch einen Derivatschlüssel verschlüsselt (Schlüsselableitung PBKDF2). Obwohl keine Umgebung mehrere Dateien noch nicht überspannen kann, möchten wir sie in Zukunft noch hinzufügen. –

Verwandte Themen