登录
首页 >  文章 >  python教程

将硬编码机密移至机密管理器

来源:dev.to

时间:2024-10-16 18:13:00 328浏览 收藏

文章不知道大家是否熟悉?今天我将给大家介绍《将硬编码机密移至机密管理器》,这篇文章主要会讲到等等知识点,如果你在看完本篇文章后,有更好的建议或者发现哪里有问题,希望大家都能积极评论指出,谢谢!希望我们能一起加油进步!

将硬编码机密移至机密管理器

秘密管理器是一种用于存储和管理您的密码、api 密钥、数据库凭据以及应用程序所需的其他类型敏感数据的工具。

硬编码在应用程序源代码中或存储在纯文本文件中供代码使用的秘密可能会被恶意实体利用,这些恶意实体可以检查系统中的应用程序或组件。可以通过秘密管理器来减轻这种风险。

dotenv-vault

dotenv-vault 就是这样一个秘密管理器,它提供了一种将秘密放入代码中的更安全的替代方案。

[!注意]
这不是使用 dotenv-vault 的教程。本文档的目的是解释秘密管理器如何帮助开发人员避免对秘密进行硬编码或将其存储在纯文本文件中。您可以在此处了解如何开始使用 dotenv-vault

假设我有关于电影 星球大战:第五集 中特定角色的敏感信息,我希望我的程序使用该信息。

def spoiler():
    spoiler = "darth vader is luke skywalker's father"
    return { "spoiler": spoiler }

我不会对信息进行硬编码,而是将其作为环境变量写入 .env 文件中:

spoiler="darth vader is luke skywalker's father"

有了dotenv-vault,我的程序就可以通过环境变量访问敏感信息。

import os
from dotenv_vault import load_dotenv

load_dotenv() # take environment variables from .env

def spoiler():
    spoiler = os.getenv("spoiler") # get the secret
    return { "spoiler": spoiler }

然后我通过同步 .env 文件来加密环境变量。同步完成后,可以生成称为 dotenv_key 的数据。我的程序可以将该输出读取为生产中的环境变量。

dotenv_key='dotenv://:key_1234@dotenv.org/vault/.env.vault?environment=production' python main.py

因此,我的生产应用程序能够访问该秘密。

{ "spoiler": "Darth Vader is Luke Skywalker's father" }

选择适合您的 secrets manager

有多种可用的秘密管理解决方案。每个秘密管理器都有自己的优点和缺点。选择最适合您组织要求的选项。

替代秘密管理器列表:

  1. 财政
  2. 多普勒
  3. hashicorp vault
  4. aws secrets manager
  5. azure 密钥保管库

终于介绍完啦!小伙伴们,这篇关于《将硬编码机密移至机密管理器》的介绍应该让你收获多多了吧!欢迎大家收藏或分享给更多需要学习的朋友吧~golang学习网公众号也会发布文章相关知识,快来关注吧!

声明:本文转载于:dev.to 如有侵犯,请联系study_golang@163.com删除
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>