现在有许多配置管理软件选项(主厨,傀儡,CFEngine,Ansible.)它提供了一个架构,其存储库位于中央服务器上,客户端使用TCP/IP与服务器进行通信。这种架构要求整个客户端网络能够与服务器进行通信,并使服务器面临威胁,因为对任何攻击者来说,它都是一个非常有希望的目标。
据我了解,上述工具具有使用私钥加密技术对配置项进行签名的能力。但是,签名密钥是服务器的密钥,它们存储在服务器上。如果配置管理服务器被破坏,整个网络就会被认为是受到破坏的。
是否有办法避免等式受到损害的风险,整个server=the网络受到损害?
我想到的是在通过个人私钥将配置上传到服务器之前对其进行签名。每个管理员都会有自己的。
是否有任何常见的配置管理解决方案提供这样的功能,或者是否有不同的方法来降低上述风险?
发布于 2016-04-29 09:49:10
我想到的是在通过个人私钥将配置上传到服务器之前对其进行签名。每个管理员都会有自己的。
这是本质上是什么秘密在休息风格的解决方案,如做(列表在底部),但他们通常运行在主。Thomas A. Limoncelli基本上认为,是的,在秘密问题上,大师仍然是SPOF,但是如果你可以从根目录访问那个盒子来获取密码,那么你就已经很充实了:无论如何,你都可以利用大师来做你想做的任何事情。
然而,使用一些工具,您可以修改您的配置管理代码,以便在每个工具运行过程中解密使用一个无密码、可信的GPG或类似工具的秘密。
有了木偶,还有节点_加密,它基于代理证书进行加密。我相信其他工具也有类似的解决方案。
丹尼尔·萨默菲尔德( Daniel )对此进行了一次很好的讨论,称为“海龟们一路下去”,总结了不同的工具,并对示例代码和不同方法的回顾进行了跟踪。
rest解决方案中各种秘密的
https://serverfault.com/questions/773518
复制相似问题