rclone配置文件加密指南

  1. rclone配置文件加密

rclone配置文件加密

您的配置文件包含用于登录到云服务的信息。这意味着您应将文件保存在安全的位置,例如 rclone.conf。

如果您处于无法实现安全存储的环境中,您可以为配置添加密码。这意味着您每次启动 rclone 时都需要提供密码。

要为 rclone 配置添加密码,请执行以下命令:.rclone config

rclone config
当前远程:
e) 编辑现有远程
n) 新建远程
d) 删除远程
s) 设置配置密码
q) 退出配置
e/n/d/s/q>
进入 设置配置密码:s
e/n/d/s/q> s
您的配置未加密。
如果添加密码,您将保护登录到云服务的信息。
a) 添加密码
q) 退出到主菜单
a/q> a
输入新配置密码:
password:
确认新密码:
password:
密码设置完成
您的配置已加密。
c) 更改密码
u) 取消加密配置
q) 退出到主菜单
c/u/q>

您的配置现在已加密,每次启动 rclone 时都需要提供密码。在相同菜单中,您可以更改密码或完全取消配置的加密。

如果您忘记密码,将无法恢复配置。

rclone 使用 nacl secretbox,该工具使用 XSalsa20 和 Poly1305 以秘密密钥密码学方式对配置进行加密和验证。密码经过 SHA-256 哈希处理,生成 secretbox 的密钥。哈希密码不会被存储。

虽然这提供了很好的安全性,但我们建议不要在公共场所存储包含敏感信息的加密 rclone 配置,除非您使用非常强大的密码。

如果在您的环境中是安全的,您可以设置环境变量以包含密码,这样它将用于解密配置。RCLONE_CONFIG_PASS

您可以在脚本中为会话设置这个变量。对于类Unix系统,请将其保存到名为 set-rclone-password 的文件中:

#!/bin/echo Source this file don't run it

read -s RCLONE_CONFIG_PASS
export RCLONE_CONFIG_PASS

然后在需要时从 shell 中调用该文件:. set-rclone-password

提供密码的另一种方法是提供一个脚本,该脚本将检索密码并将其打印到标准输出。此脚本应具有完全指定的路径名,不依赖于任何环境变量。该脚本可以通过命令行参数或环境变量提供。–password-command=”…” RCLONE_PASSWORD_COMMAND

其中一个有用的示例是使用应用程序 passwordstore 来检索密码:

export RCLONE_PASSWORD_COMMAND="pass rclone/config"

如果密码管理器保存 rclone 配置的密码,使用脚本方法意味着密码主要由系统保护,永远不会以明文形式嵌入到脚本中,也不会通过标准命令可用于检查。使用脚本方法提供密码极大增强了配置密码的安全性。

如果您在脚本中运行 rclone,除非使用 --password-command 方法,您可能希望禁用密码提示。为此,请将参数传递给 rclone。如果配置文件不包含有效密码,并且未提供密码,则 rclone 会失败而不是要求密码。–password-command–ask-password=false RCLONE_CONFIG_PASS–password-command

在运行可能受到配置文件选项影响的命令时,rclone 将根据上述规则查找现有文件,并加载找到的任何文件。如果找到加密文件,这包括对其进行解密,可能会导致密码提示。当执行一条您知道实际上不使用任何这样的配置文件的命令时,您可以通过覆盖位置来避免加载它,例如使用内存配置的已记录的特殊值之一。由于只能在配置文件中存储后端选项,对于不对存储的远程引用的命令,通常不需要这样做,例如 rclone --config="" ls


欢迎指出任何有错误或不够清晰的表达,可以在下面评论区评论。

×

喜欢就点赞,疼爱就打赏

//