<div dir="ltr">Thanks for your response Tim.  I do have our openstack environment integrated into AD.  I basically am trying to see if there is a alternative to storing the password in clear text in a environment variable.  With kerberos or AD are you saying that we would just get a ticket by authenticating once and then use that ticket somehow for openstack commands?<div><br></div><div>Thanks.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Mar 23, 2016 at 9:17 AM, Tim Bell <span dir="ltr"><<a href="mailto:Tim.Bell@cern.ch" target="_blank">Tim.Bell@cern.ch</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
The difficulty with the environment variables is that the administrator of the box you are logged into can read the environment using ps auxwwww.<br>
<br>
There has been some work done to support storing all the variables in a file (which would be an environment variable) such that the CLIs read from the file rather than needing it in the environment. This at least minimises the access to the home directory file servers rather than the root admin on the box you are using.<br>
<br>
Kerberos is very nice, if you have access to an active directory or a local kerberos server, it’s worth a look.<br>
<span class="HOEnZb"><font color="#888888"><br>
Tim<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
<br>
<br>
On 23/03/16 16:40, "CARVER, PAUL" <<a href="mailto:pc2929@att.com">pc2929@att.com</a>> wrote:<br>
<br>
>Jagga Soorma wrote:<br>
><br>
>>Currently when using the openstack api I have to save my password in clear text in<br>
>>the OS_PASSWORD environment variable.  Is there a more secure way to use the<br>
>>openstack api without having to either store this password in clear text or enter the<br>
>>password manually every time I run a openstack command?  Is there some way that<br>
>>I can use a token id?  I have tried but can't seem to get it to work and not sure what<br>
>>else is possible.<br>
><br>
>If the token will allow you to use services and you store the token in clear text then<br>
>you’ve only managed to rename your password to token without adding any security.<br>
><br>
>What you need to think about is what are you willing to type and when are you willing<br>
>to type it. I don’t know if anyone has a polished “official” implementation, but a couple<br>
>of options:<br>
><br>
>1) Configure one of your login scripts to prompt for your OpenStack password and<br>
>    export it rather than putting it directly in a login script.<br>
><br>
>2) Encrypt your home directory and store your "clear text" password in a file in your<br>
>     encrypted home directory<br>
><br>
>3) Put your password in a file on a USB flash drive (in an encrypted file if you want<br>
>     a double layer of security) and create a wrapper script that reads you password<br>
>     from a fixed location on USB drive when you run a command. (keep the USB drive<br>
>     in a physical safe when not in use)<br>
><br>
><br>
</div></div><div class="HOEnZb"><div class="h5">>_______________________________________________<br>
>Mailing list: <a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack" rel="noreferrer" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack</a><br>
>Post to     : <a href="mailto:openstack@lists.openstack.org">openstack@lists.openstack.org</a><br>
>Unsubscribe : <a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack" rel="noreferrer" target="_blank">http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack</a><br>
</div></div></blockquote></div><br></div>