Für dieses aktuelle Projekt muss die Datenbank gesichert, verschlüsselt und an s3 gesendet werden. Ich frage mich, was einige "Best Practices" für eine solche Aufgabe sein könnten. Ab sofort verwende ich eine ziemlich einfache Methode, möchte aber einige bessere Ideen haben, wenn es um Sicherheit geht. Hier ist der Anfang meines Skripts:
mysqldump -u root --password="lepass" --all-databases --single-transaction > db.backup.sql
tar -c db.backup.sql | openssl des3 -salt --passphrase foopass > db.backup.tarfile
s3put backup/db.backup.tarfile db.backup.tarfile
# Let's pull it down again and untar it for kicks
s3get surgeryflow-backup/db/db.backup.tarfile db.backup.tarfile
cat db.backup.tarfile | openssl des3 -d -salt --passphrase foopass |tar -xvj
Offensichtlich ist das Problem, dass dieses Skript alles enthält, was ein Angreifer benötigt, um die Hölle zu erwecken.
Alle Gedanken, Kritiken und Vorschläge für diese Aufgabe werden geschätzt.
quelle
Die Verwendung eines Kennworts im Skript ist eine wirklich schlechte Idee, da dies
ps aux
von jedem Systembenutzer gesehen und vorgelesen werden kann.Ich würde Ihnen empfehlen, sich mit mysqldump-secure zu befassen . Dies ist ein Shell-Skript, das eine
openssl
Verschlüsselung basierend auf der Verschlüsselung mit öffentlich-privaten Schlüsseln durchführt und viel leistungsfähiger als gpg ist.quelle
Sie können auch einfach RDS verwenden, das all dies für Sie erledigt.
quelle