Как избежать утечек паролей в bash history

Практические лайфхаки для разработчиков, DevOps и админов: Docker, Linux, Bash, Python, Golang, Ansible, логи и безопасность — только рабочие решения. Даем готовые команды, конфиги и приёмы диагностики, которые экономят часы и дни. Если нужно быстро настроить, отладить и обезопасить инфраструктуру — вы по адресу.

bashbash historyhistcontrol

ℹ️ Если вы используете пароли или токены прямо в командной строке, то они сохраняются в истории команд.

Например:

kubectl login --username admin --password mysecretpassword

🔐 Чтобы этого избежать, перед выполнением временно отключите запись истории:

HISTCONTROL=ignorespace

🖥 Теперь добавьте пробел перед командой:

 kubectl login --username admin --password mysecretpassword

🔥 Команда не попадет в ~/.bash_history.

tags: #полезно #linux #безопасность

🧭 @recura_tech

Иллюстрация: терминал с выводом команд, иконка замка и маскот Linux (пингвин) — символ безопасности командной строки и защиты паролей.
Терминал, замок и тюкс-пингвин как метафора безопасных команд в Linux.

Читайте так же