程序开发 · 2023年12月2日

将硬编码机密移至机密管理器

将硬编码机密移至机密管理器

文章不知道大家是否熟悉?今天我将给大家介绍《将硬编码机密移至机密管理器》,这篇文章主要会讲到等等知识点,如果你在看完本篇文章后,有更好的建议或者发现哪里有问题,希望大家都能积极评论指出,谢谢!希望我们能一起加油进步!

秘密管理器是一种用于存储和管理您的密码、api 密钥、数据库凭据以及应用程序所需的其他类型敏感数据的工具。

硬编码在应用程序源代码中或存储在纯文本文件中供代码使用的秘密可能会被恶意实体利用,这些恶意实体可以检查系统中的应用程序或组件。可以通过秘密管理器来减轻这种风险。

dotenv-vault 就是这样一个秘密管理器,它提供了一种将秘密放入代码中的更安全的替代方案。

[!注意]
这不是使用 dotenv-vault 的教程。本文档的目的是解释秘密管理器如何帮助开发人员避免对秘密进行硬编码或将其存储在纯文本文件中。您可以在此处了解如何开始使用 dotenv-vault

假设我有关于电影 星球大战:第五集 中特定角色的敏感信息,我希望我的程序使用该信息。

def spoiler():
    spoiler = "darth vader is luke skywalker's father"
    return { "spoiler": spoiler }

我不会对信息进行硬编码,而是将其作为环境变量写入 .env 文件中:

spoiler="darth vader is luke skywalker's father"

有了dotenv-vault,我的程序就可以通过环境变量访问敏感信息。

import os
from dotenv_vault import load_dotenv

load_dotenv() # take environment variables from .env

def spoiler():
    spoiler = os.getenv("spoiler") # get the secret
    return { "spoiler": spoiler }

然后我通过同步 .env 文件来加密环境变量。同步完成后,可以生成称为 dotenv_key 的数据。我的程序可以将该输出读取为生产中的环境变量。

dotenv_key='dotenv://:[email protected]/vault/.env.vault?environment=production' python main.py

{ "spoiler": "Darth Vader is Luke Skywalker's father" }
  1. 财政
  2. 多普勒
  3. hashicorp vault
  4. aws secrets manager
  5. azure 密钥保管库

版本声明 本文转载于:dev.to 如有侵犯,请联系删除