macOS 사용자로서 나는 사용할 수 있습니다안전대칭 키를 저장합니다. 이와 같은 체인에 키를 추가할 수 있으며, 어떤 체인을 지정하지 않으면 기본 체인이 사용될 것입니다:
security add-generic-password -s "$SERVICE_NAME" -a "$ACCOUNT_NAME" -w "$PASSWORD_VALUE" -T ''
내 경우에는 다음 체인이 사용되었습니다.
$ security default-keychain
"/Users/stanley/Library/Keychains/login.keychain-db"
이 체인은 운영 체제 사용자 계정 비밀번호로 보호되는 것으로 나타났습니다. 한 번의 사용자 확인을 사용하여 일부 비밀번호를 읽는 것이 매우 편리하다는 것을 알았습니다. 각 데이터베이스에 대해 별도의 비밀번호를 사용하는 대신.
예를 들어, 나는 한때 저장했습니다.KeePassX데이터베이스 비밀번호는 다음과 같은 체인에 있으며 운영 체제 계정임을 확인한 사용자만 액세스할 수 있습니다.
security find-generic-password -w -s common -a keepass \
| /Applications/KeePassXC.app/Contents/MacOS/KeePassXC --pw-stdin "${PATH_TO_KDBX_DB}"
내 질문은 - 비슷한 것이 있나요?안전데비안의 경우? 나는 나만의 회로를 만드는 방법을 이해합니다.GPG그리고 운영 체제 계정 비밀번호와 동일한 비밀번호로 수동으로 보호하세요. 하지만 OS 계정에 대한 액세스를 확인하려면 체인에 액세스할 수 있는 것이 나에게는 중요합니다. 예를 들어 명령을 실행하면 이런 일이 발생합니다 sudo
.