将硬编码机密移至机密管理器
秘密管理器是一种用于存储和管理您的密码、api 密钥、数据库凭据以及应用程序所需的其他类型敏感数据的工具。
硬编码在应用程序源代码中或存储在纯文本文件中供代码使用的秘密可能会被恶意实体利用,这些恶意实体可以检查系统中的应用程序或组件。可以通过秘密管理器来减轻这种风险。
dotenv-vault
dotenv-vault 就是这样一个秘密管理器,它提供了一种将秘密放入代码中的更安全的替代方案。
[!注意] 这不是使用 dotenv-vault 的教程。本文档的目的是解释秘密管理器如何帮助开发人员避免对秘密进行硬编码或将其存储在纯文本文件中。您可以在此处了解如何开始使用 dotenv-vault。
假设我有关于电影 星球大战:第五集 中特定角色的敏感信息,我希望我的程序使用该信息。
def spoiler(): spoiler = "darth vader is luke skywalker's father" return { "spoiler": spoiler }
我不会对信息进行硬编码,而是将其作为环境变量写入 .env 文件中:
spoiler="darth vader is luke skywalker's father"
有了dotenv-vault,我的程序就可以通过环境变量访问敏感信息。
import os from dotenv_vault import load_dotenv load_dotenv() # take environment variables from .env def spoiler(): spoiler = os.getenv("spoiler") # get the secret return { "spoiler": spoiler }
然后我通过同步 .env 文件来加密环境变量。同步完成后,可以生成称为 dotenv_key 的数据。我的程序可以将该输出读取为生产中的环境变量。
dotenv_key='dotenv://:key_1234@dotenv.org/vault/.env.vault?environment=production' python main.py
因此,我的生产应用程序能够访问该秘密。
{ "spoiler": "Darth Vader is Luke Skywalker's father" }
选择适合您的 secrets manager
有多种可用的秘密管理解决方案。每个秘密管理器都有自己的优点和缺点。选择最适合您组织要求的选项。
替代秘密管理器列表:
- 财政
- 多普勒
- hashicorp vault
- aws secrets manager
- azure 密钥保管库
以上就是将硬编码机密移至机密管理器的详细内容,更多请关注其它相关文章!