Хороший способ, которым мы делали это в прошлом, - предоставлять пароли к нужным сценариям, когда использование аутентификации на основе ключей было невозможно или требовалось использовать пароли для приложений, служб, mysql, чего угодно ... мы хранили пароли в зашифрованном файле, а затем расшифровал этот файл во время выполнения, чтобы предоставить пароль для сценариев.
Скрипт расшифровки пароля, назовем его yourcreds.rb, конечно, был ограничен только для root-доступа, а незашифрованные пароли нигде не сохранялись. Например, вы можете запустить:
root @ host: ~ # yourcreds.rb | grep mysql | awk {'print $ 3'}
Который без awk, например, выведет сохраненную строку:
сервис | пользователь | пароль | описание | так далее...
mysql пароль mysqluser ....
С помощью yourcreds.rb (или чего-либо другого) вы можете вывести только пароль и легко включить этот метод в задания сценариев / cron в больших или более сложных средах.
Также, если я правильно помню, нам не нужно было использовать grep / awk или что-то еще. Мы просто запрограммировали в opts разбирать такие вещи как: yourcreds.rb list mysql или yourcreds.rb -l и т. Д.
Мы использовали blowfish и yamls для хранения зашифрованных паролей. Я уверен, что вы можете быть креативным. Просто убедитесь, что это пуленепробиваемый для всех, кроме root.