VPS 크론 작업의 비밀번호 보안

VPS 크론 작업의 비밀번호 보안

매일 밤 MySQL 덤프를 실행해야 하는 VPS에서 호스팅되는 웹 사이트가 있습니다. cron 명령을 생성하는 경우:

mysqldump -u user -ppassword database | gzip > /path/to/zip/file

안전 문제가 있나요? 명령에 사용자 이름과 비밀번호를 입력하지 않는 것이 가능하다는 것을 알고 있지만 config.conf누군가가 내 서버에 들어가면 내 크론 작업과 conf 파일을 볼 수 있으므로 둘 사이에 차이점이 있는지 잘 모르겠습니다.

답변1

신경쓰신다면 문제가 되지 않을 수도 있지만 한 가지 차이점은 적절하게 보호된 파일(permissions 600)은 소유자(및 루트)만 읽을 수 있다는 것입니다. 반면 일부 Unix 변형에서는 모든 명령 전체 명령줄을 모두가 읽을 수 있습니다. 명령을 사용하는 시스템 사용자 ps.

(반대로, 명령줄에서 비밀번호를 허용하는 일부 명령은 비밀번호를 뒤섞어 ps 출력에 표시되지 않도록 합니다.)

따라서 침입자가 프로필을 소유한 사용자가 아닌 다른 사용자로 당사 서버에 침입한 경우 상황은 달라질 수 있습니다.

관련 정보