Erősen javasoljuk a jelszókezelő használatát. Bármilyen jelszókezelő. Függetlenül attól, hogy harmadik féltől származó megoldást vagy az Apple saját iCloud kulcstartóját választja, ez az egyik legjobb dolog, amit kiberbiztonsága és magánélete érdekében tehet. De mi a helyzet a jelszókezelők közötti váltással? Mi a teendő, ha .CSV-fájlba szeretné letölteni az iCloud-jelszavakat?
Tartalom
- Összefüggő:
- iCloud kulcstartó
- Könnyű exportálási lehetőség
-
Megjegyzés a biztonságról
- Kapcsolódó hozzászólások:
Összefüggő:
- iCloud kulcstartó ellenőrzés és beállítás, gyors alapozó
- Elfelejtette a Wi-Fi jelszavát? Így találhatja meg Mac számítógépén
- Az ismétlődő bejegyzések eltávolítása az iCloud kulcstartóból
- az iCloud folyamatosan jelszót kér (iOS és OS X); javítani
A legtöbb jelszókezelő rendelkezik valamilyen exportrendszerrel, amely megkönnyíti a platformok közötti váltást. Az Apple-é viszont nem. De van valami, amit megtehet, hogy eltávolítsa ezeket a bejelentkezési adatokat a kulcstartójából. Íme, amit tudnia kell.
iCloud kulcstartó
Az Apple iCloud Keychain egy nagyszerű jelszókezelő, amely a vállalat különféle operációs rendszereibe illeszkedik. Lehetővé teszi erős és egyedi jelszavak tárolását és létrehozását, támogatja az automatikus kitöltést, és beépített auditáló eszközökkel rendelkezik az iOS és a macOS újabb verzióiban.
Ennek ellenére még mindig számos probléma van a platformmal. A legfigyelemreméltóbb probléma az a tény, hogy az iCloud Keychain nem igazán működik jól más platformokkal, például a Google Chrome-mal vagy a Microsoft Windows-al.
Ha több Apple-terméket használ a munkájában vagy a mindennapi életben, érdemes lehet egy univerzálisabb jelszókezelőre váltani, mint például a LastPass, 1Password vagy Dashlane. Sajnos, ha az iCloud kulcstartója már tele van a bejelentkezési adataival, exportálnia kell azokat a választott jelszókezelőbe.
Ez a másik probléma az iCloud kulcstartóval. Jelenleg nincs egyszerű módja az adatok exportálásának a kulcstartóból olyan formátumban, amelyet más jelszókezelők is tudnak olvasni. Természetesen van egy „exportálás” gomb az alkalmazásban, de jelenleg nem exportálja a hitelesítési adatokat olyan formátumban, amelyet más alkalmazások valóban olvashatnak. Csak a kulcsokat exportálhatja más Apple-termékekbe való importáláshoz.
Van mód ennek elkerülésére, de fárasztó: manuálisan kell másolnia és beillesztenie minden egyes jelszót és felhasználónevet. Vagy egyszerűen választhat egy harmadik féltől származó megoldást.
Könnyű exportálási lehetőség
Noha nincs egyszerű natív módja a bejelentkezési adatok beszerzésének az iCloud Keychain-ből, néhány harmadik féltől származó szkript is elérhető az interneten.
Az egyik ilyen szkript az úgynevezett MrC's Convert to 1Password Utility. Tesztelési és felhasználói jelentéseink alapján pedig ez az egyik legegyszerűbb és legmegbízhatóbb módja a kulcstartó adatok tömeges exportálásának.
Bár eredetileg az adatok exportálására tervezték az 1Password programba történő importáláshoz, a segédprogrammal létrehozhat általános .csv fájlokat. Ez azt jelenti, hogy gyakorlatilag bármilyen jelszókezelőbe importálhatja, amely támogatja az általános csv-t – beleértve a LastPass-t és a Dashlane-t.
Megtalálhatod a MrC konverter szkript az Agilebits fórumon. Van egy dropbox hivatkozás a szkript és a kapcsolódó fájlok letöltéséhez.
A letöltés egy hihetetlenül alapos, lépésenkénti útmutatót is tartalmaz a jelszóadatok exportálásához. Emiatt tartózkodni fogunk attól, hogy ugyanazon a terepen futjunk át, és a részletekért hivatkozunk arra a dokumentumra.
Ne feledje, hogy a folyamat, bár egyszerűbb, mint a bejelentkezési hitelesítő adatok egyéni exportálása, némileg beletartozik. A macOS terminál használatát is megköveteli, így a szkript kipróbálása előtt kényelmesen kell használnia.
De működik. A felhasználók arról számolnak be, hogy a szkript által generált CSV-fájlokat a rendszer könnyedén importálja az 1Passwordba. Saját tesztelésünk során tudtuk importálni a CSV-fájlt a LastPass-ba.
Megjegyzés a biztonságról
Nem tudjuk garantálni a harmadik féltől származó szkriptek adatvédelmét vagy biztonságát vagy azok használatát.
Ha harmadik féltől származó megoldást választ, mindig fennáll annak a veszélye, hogy egy alkalmazás vagy szkript véletlenül felfedheti adatait. Függetlenül attól, hogy a megoldás egyszerű szövegként adja ki az érzékeny jelszavakat, vagy ténylegesen lehúzza őket, mindig van benne rejlő kockázat.
Valószínűleg ezért javasolják a jelszókezelők, hogy manuálisan vigye be a jelszavakat az adatbázisukba. Lényegében ne importáljon semmit. Csak jelentkezzen be az összes fiókjába, és hagyja, hogy a jelszókezelők elmentsék hitelesítő adatait.
Ezzel együtt az MrC szkriptjét maga az 1Password ajánlja. Annak ellenére, hogy az alkotója nem áll kapcsolatban a céggel. A legtöbb felhasználó számára ez valószínűleg azt jelenti, hogy a bejelentkezési adatai biztonságban lesznek. Azok a felhasználók, akiknek speciális adatbiztonsági igényei vannak, érdemes a fárasztóbb, de biztonságosabb opciót választani.
Reméljük, hogy hasznosnak találta ezt az információt! Kérjük, ossza meg velünk az alábbi megjegyzésekben, ha bármilyen kérdése van.
Mike szabadúszó újságíró a kaliforniai San Diego-ból.
Bár elsősorban az Apple-lel és a fogyasztói technológiával foglalkozik, korábbi tapasztalatai vannak a közbiztonságról, a helyi önkormányzatokról és az oktatásról szóló írásokban különféle kiadványok számára.
Jó néhány kalapot viselt az újságírás területén, köztük íróként, szerkesztőként és hírtervezőként.