<div dir="ltr"><div>Hi Pierre,</div><div><br></div>ups, sorry I'm not using .gitconfig for username/password but rather .netrc (_netrc for windows). Didn't yet got my coffee.<div><div><br></div><div>My use case is that I have to interact (in a way) with a third party repository, but access for SSH was not granted so I received only HTTP(S) access. </div><div>This is why my .netrc has</div><div>(~/.netrc): machine <host> login <sensitive_user> password <sensitive_password></div><div><br></div><div>In such situations simple approach would be to have a list of parameters that all steps can receive so that they are stripped from any output/logging. I'll try to create a PoC when I come back home.</div><div><br></div><div>Bye,</div><div>Drago</div><div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Mar 7, 2017 at 10:40 AM, Pierre Tardy <span dir="ltr"><<a href="mailto:tardyp@gmail.com" target="_blank">tardyp@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Hi Drago<br><br><div class="gmail_quote"><span class=""><div dir="ltr">On Tue, Mar 7, 2017 at 7:32 AM Drago Trusk <<a href="mailto:drago.trusk@gmail.com" target="_blank">drago.trusk@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000" class="m_7108325692470536860gmail_msg">
    <p class="m_7108325692470536860gmail_msg">Hi Pierre, <br class="m_7108325692470536860gmail_msg">
    </p>
    <p class="m_7108325692470536860gmail_msg">it is understandable that people should use SSH keys, but if
      third party exposes non-SSH access then this becomes a problem.</p></div></blockquote></span><div>Could you be more specific on this? I'd like to understand the exact use case in order to see how we can support it the best.</div><div>Since we are currently designing the <a href="https://github.com/buildbot/buildbot/pull/2660/files" target="_blank">secret manager</a>, and we need to understand the usecases in details in order to implement it best.</div><span class=""><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000" class="m_7108325692470536860gmail_msg">
    <p class="m_7108325692470536860gmail_msg">Obfuscation of command (e.g. password) is nice, but if for
      whatever reason this command fails and writes sensitive
      information into stderr/stdout it will still be visible. Of course
      if worker is on Linux that can be piped and replaced (or through
      code itself).</p></div></blockquote></span><div>Again, I am not sure what  you suggest as a solution for that?</div><span class=""><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div bgcolor="#FFFFFF" text="#000000" class="m_7108325692470536860gmail_msg">
    Since I'm provisioning my workers with SSH keys anyway I have
    sensitive information in gitconfig, but I just wanted to point out
    that use cases can happen in situations when someone doesn't have
    another choice.<br class="m_7108325692470536860gmail_msg"></div></blockquote><div> </div></span><div>I would be interrested to see what kind of gitconfig do you have, could you please publish it (obviously with the sensitive information redacted) ?</div><div><br></div><div>Regards,</div><div>Pierre</div></div></div>
</blockquote></div><br></div></div></div></div>