雷达上的
雷达上的

秘密服务

最后更新:2019年4月24日
现在的版本没有
这个光点不在当前版本的雷达上。如果它是最后几个版本中的一个,那么它很可能仍然是相关的。如果这个信号的年代更久远,它可能就不再相关,我们今天的评估可能就不同了。不幸的是,我们没有足够的带宽来持续检查以前版本的雷达的光点 了解更多
2019年4月
采用 我们强烈认为业界应该采纳这些条款。我们在项目中适当使用它们。

人类和机器在构建和操作软件的价值流中使用秘密。构建管道需要秘密来与容器注册中心等安全基础设施进行接口,应用程序使用API密钥作为秘密来访问业务功能,服务到服务通信使用证书和密钥作为秘密进行保护。您可以以不同的方式设置和检索这些秘密。长期以来,我们一直告诫开发人员不要使用源代码管理来存储机密。我们推荐从源代码中解耦秘密管理使用工具,比如git-secrets护身符避免在源代码中存储秘密。我们一直在使用秘密服务作为存储和访问机密信息的默认技术。使用这种技术,您可以使用如下工具AWS密钥管理服务(KMS)通过细粒度访问控制级别的HTTPS端点读取/写入机密信息。作为服务的秘密使用外部身份提供者,例如AWS我以确定谁要求访问机密。演员通过秘密服务验证自己。要使这个过程正常工作,自动引导参与者、服务和应用程序的身份是很重要的。平台的基础上SPIFFE改进了为服务分配标识的自动化。

2018年11月
试验 值得追求的。了解如何建立这种能力是很重要的。企业应该在能够处理风险的项目上尝试这种技术。

长期以来,我们一直告诫人们不要将秘密检入源代码库。以前,我们推荐从源代码中解耦秘密管理.然而,现在我们看到一组好的工具出现了秘密服务.使用这种方法,应用程序将从单独的进程中检索它们,而不是硬连接秘密或将它们配置为环境的一部分。工具,如通过HashiCorp,您可以从应用程序中单独管理秘密,并强制执行策略,例如在外部频繁轮换。

发布日期:2018年11月14日
雷达

下载技术雷达第25卷

英语|西班牙语|葡萄牙商业银行|中文

雷达

了解科技

现在就订阅

访问我们的档案,阅读以前的卷

Baidu