Linux中國

如何使用Vault安全的存儲密碼和API密鑰

突出特點

數據加密Vault能夠在不存儲數據的情況下對數據進行加密、解密。開發者們便可以存儲加密後的數據而無需開發自己的加密技術,Vault還允許安全團隊自定義安全參數。

安全密碼存儲:Vault在將秘密信息(API密鑰、密碼、證書)存儲到持久化存儲之前對數據進行加密。因此,如果有人偶爾拿到了存儲的數據,這也沒有任何意義,除非加密後的信息能被解密。

動態密碼:Vault可以隨時為AWS、SQL資料庫等類似的系統產生密碼。比如,如果應用需要訪問AWS S3 桶,它向Vault請求AWS密鑰對,Vault將給出帶有租期的所需秘密信息。一旦租用期過期,這個秘密信息就不再存儲。

租賃和更新:Vault給出的秘密信息帶有租期,一旦租用期過期,它便立刻收回秘密信息,如果應用仍需要該秘密信息,則可以通過API更新租用期。

撤銷:在租用期到期之前,Vault可以撤銷一個秘密信息或者一個秘密信息樹。

安裝Vault

有兩種方式來安裝使用Vault。

1. 預編譯的Vault二進位 能用於所有的Linux發行版,下載地址如下,下載之後,解壓並將它放在系統PATH路徑下,以方便調用。

wget binary

下載相應的預編譯的Vault二進位版本。

vault

解壓下載到本地的二進位版本。

祝賀你!您現在可以使用Vault了。

2. 從源代碼編譯是另一種在系統中安裝Vault的方式。在安裝Vault之前需要安裝GO和GIT。

Redhat系統中安裝GO 使用下面的指令:

sudo yum install go

Debin系統中安裝GO 使用下面的指令:

sudo apt-get install golang

或者

sudo add-apt-repository ppa:gophers/go

sudo apt-get update

sudo apt-get install golang-stable

Redhat系統中安裝GIT 使用下面的命令:

sudo yum install git

Debian系統中安裝GIT 使用下面的命令:

sudo apt-get install git

一旦GO和GIT都已被安裝好,我們便可以開始從源碼編譯安裝Vault。

將下列的Vault倉庫拷貝至GOPATH

https://github.com/hashicorp/vault

測試下面的文件是否存在,如果它不存在,那麼Vault沒有被克隆到合適的路徑。

$GOPATH/src/github.com/hashicorp/vault/main.go

執行下面的指令來編譯Vault,並將二進位文件放到系統bin目錄下。

make dev

path

一份Vault入門教程

我們已經編製了一份Vault的官方互動式教程,並帶有它在SSH上的輸出信息。

概述

這份教程包括下列步驟:

  • 初始化並啟封您的Vault
  • 在Vault中對您的請求授權
  • 讀寫秘密信息
  • 密封您的Vault

初始化您的Vault

首先,我們需要為您初始化一個Vault的工作實例。在初始化過程中,您可以配置Vault的密封行為。簡單起見,現在使用一個啟封密鑰來初始化Vault,命令如下:

vault init -key-shares=1 -key-threshold=1

您會注意到Vault在這裡輸出了幾個密鑰。不要清除您的終端,這些密鑰在後面的步驟中會使用到。

Initializing SSH

啟封您的Vault

當一個Vault伺服器啟動時,它是密封的狀態。在這種狀態下,Vault被配置為知道物理存儲在哪裡及如何存取它,但不知道如何對其進行解密。Vault使用加密密鑰來加密數據。這個密鑰由"主密鑰"加密,主密鑰不保存。解密主密鑰需要入口密鑰。在這個例子中,我們使用了一個入口密鑰來解密這個主密鑰。

vault unseal <key 1>

Unsealing SSH

為您的請求授權

在執行任何操作之前,連接的客戶端必須是被授權的。授權的過程是檢驗一個人或者機器是否如其所申明的那樣具有正確的身份。這個身份用在向Vault發送請求時。為簡單起見,我們將使用在步驟2中生成的root令牌,這個信息可以回滾終端屏幕看到。使用一個客戶端令牌進行授權:

vault auth <root token>

Authorize SSH

讀寫保密信息

現在Vault已經被設置妥當,我們可以開始讀寫默認掛載的秘密後端裡面的秘密信息了。寫在Vault中的秘密信息首先被加密,然後被寫入後端存儲中。後端存儲機制絕不會看到未加密的信息,並且也沒有在Vault之外解密的需要。

vault write secret/hello value=world

當然,您接下來便可以讀這個保密信息了:

vault read secret/hello

RW_SSH

密封您的Vault

還有一個用I來密封Vault的API。它將丟掉現在的加密密鑰並需要另一個啟封過程來恢復它。密封僅需要一個擁有root許可權的操作者。這是一種罕見的"打破玻璃過程"的典型部分。

這種方式中,如果檢測到一個入侵,Vault數據將會立刻被鎖住,以便最小化損失。如果不能訪問到主密鑰碎片的話,就不能再次獲取數據。

vault seal

Seal Vault SSH

這便是入門教程的結尾。

總結

Vault是一個非常有用的應用,它提供了一個可靠且安全的存儲關鍵信息的方式。另外,它在存儲前加密關鍵信息、審計日誌維護、以租期的方式獲取秘密信息,且一旦租用期過期它將立刻收回秘密信息。Vault是平台無關的,並且可以免費下載和安裝。要發掘Vault的更多信息,請訪問其官方網站

via: http://linoxide.com/how-tos/secure-secret-store-vault/

作者:Aun Raza 譯者:wwy-hust 校對:wxy

本文由 LCTT 原創翻譯,Linux中國 榮譽推出


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的電子郵箱地址不會被公開。 必填項已用 * 標註

    此站點使用Akismet來減少垃圾評論。了解我們如何處理您的評論數據

    More in:Linux中國