使用Chef存储密码和API密钥的最佳实践是什么?将数据库密码、AWS api密钥和其他敏感凭证作为Chef Server属性存储在食谱中是非常诱人的--但是安全方面的考虑又如何呢?这方面的最佳实践是什么?
发布于 2011-01-19 17:17:29
在#chef IRC频道,许多人将这类数据存储在chef服务器上的数据包中。
例如,一个数据包可能是“AWS”,其中有一个项目“main”,指的是主AWS账户。项中的单独关键字将用于每个特定值。例如:
{
"id": "main",
"aws_secret_key": "The secret access key",
"aws_access_key": "The access key"
}您也可能对encrypted data bags感兴趣。我为管理postfix SASL authentication写了更多关于它们的详细信息。
更新:我在my blog和sysadvent上写了一些关于Chef Vault的博文。
发布于 2012-02-22 21:48:21
这个问题很老,没有公认的答案,然而,这个问题的正确答案是,Chef允许在Data Bags中使用Encrypted Data Bags来存储敏感数据。
发布于 2016-04-26 20:38:00
我认为Hashicorp的Vault非常有希望作为一种动态检索加密信息的方法,并将Chef工作流在这一领域的一些奇怪之处抛在脑后。
这是一个有趣的帖子,开始触及这个主题。https://www.hashicorp.com/blog/using-hashicorp-vault-with-chef.html
https://stackoverflow.com/questions/4424006
复制相似问题