Чем больше я думаю об этом, тем больше думаю, что вы должны доверять своему хостингу. Я хотел бы убедиться, что у хостинг-сервиса есть «скин в игре»: то есть, на них размещено достаточно «высококлассных» учетных записей, которые будут признаны ненадежными и будут очень дорогими для них (в случае утерянных учетных записей и продаж).
И если вы считаете, что хостинг заслуживает доверия, у вас должен быть план на случай взлома целевой учетной записи. Кого вы будете уведомлять, как вы деактивируете этот аккаунт и т. Д.
Единственное технологическое решение, о котором я могу подумать - вы входите в систему вручную, захватываете cookie и предоставляете этот cookie для скрипта - защищает пароль, но, предположительно, враждебный хост может использовать этот cookie для нанесения любого вреда, который он захочет в целевой системе, используя любые привилегии, связанные с этим файлом cookie, включая изменение вашего пароля. Так что это не решение вообще.
О, говоря о привилегиях: можно ли выполнить задачу, которую нужно автоматизировать, с помощью целевой учетной записи с пониженными привилегиями, например учетной записи только для чтения, или учетной записи, которая не может вносить никаких изменений в свой профиль? Наличие только ваших учетных данных с низкими привилегиями на хостинге снизит ваш риск (или «разоблачение», как любит говорить толпа полисиллабов).
Предыдущий ответ, признанный неработоспособным, ниже черты.
Вы можете зашифровать идентификатор пользователя и пароль, используя еще один пароль. Для запуска сценария необходимо указать это пароль. Он использует этот пароль для расшифровки имени пользователя и пароля веб-службы. Убедитесь, что пароль скрипта нигде не хранится, а только хранится в памяти и достаточно долго, чтобы расшифровать конечный идентификатор пользователя и пароль.
Если это действительно имеет значение, убедитесь, что ваше соединение для запуска скрипта крипто (ssh, ssl и т. Д.), И убедитесь, что скрипт использует только https для входа в систему.
Это не делает вас неуязвимым для кого-то с привилегиями root на коробке (в какой-то момент открытый идентификатор пользователя и пароль будут в памяти и, следовательно, уязвимы), но это заставляет их работать больше чтобы иметь возможность получить идентификатор пользователя / пароль.
Обновлено : Требование, чтобы это было автоматизировано, делает вышеуказанное решение бесполезным.