git config credential.helper store
non è molto sicuro; come si legge in documentation:
Utilizzando questo helper memorizza le password non crittografate su disco, protetti solo dalle autorizzazioni del file system
file ~/.git credenziali avrà i suoi permessi di filesystem impostate per impedire ad altri gli utenti del sistema leggendoli, ma non saranno crittografati o protetti in altro modo.
Così memorizza la password così com'è. Git consente di utilizzare il portachiavi git config --global credential.helper osxkeychain
per OSX, quindi sembra essere più sicuro. Per il sistema Linux è possibile utilizzare git config credential.helper cache
, che memorizza le password nella memoria. Oppure si può scrivere il proprio, come si legge in git help credentials
:
È possibile scrivere i propri aiutanti personalizzati per interfacciarsi con qualsiasi sistema in che si mantiene credenziali. Vedere la documentazione per Git di credentials API per i dettagli
Inoltre, @VonC indicò il cross-platform GPG-based solution. Vedi anche this question sul file .netrc.
C'è anche gnome-keyring helper per Linux (grazie a @jazakmeister per consigli)
E 'meglio di sicurezza per evitare del tutto le password. Se è possibile, utilizzare le chiavi ssh e ssh per accedere al repository. – Schwern
D'accordo, lo uso per GitHub, ma sfortunatamente il nostro server usa solo "https". Non posso cambiarlo come politica aziendale (?). – dk14
Spero che tu intenda "https". – Schwern