使用Chef存储密码和API密钥的最佳实践是什么?将数据库密码、AWS api密钥和其他敏感凭证作为Chef Server属性存储在食谱中是非常诱人的--但是安全方面的考虑又如何呢?这方面的最佳实践是什么?
发布于 2012-02-22 21:48:21
这个问题很老,没有公认的答案,然而,这个问题的正确答案是,Chef允许在Data Bags中使用Encrypted Data Bags来存储敏感数据。
发布于 2016-04-26 20:38:00
我认为Hashicorp的Vault非常有希望作为一种动态检索加密信息的方法,并将Chef工作流在这一领域的一些奇怪之处抛在脑后。
这是一个有趣的帖子,开始触及这个主题。https://www.hashicorp.com/blog/using-hashicorp-vault-with-chef.html
发布于 2013-10-22 16:28:27
Chef Encrypted data_bags确实是一个合法的解决方案。除此之外,您还可以使用ruby Gem,它允许您使用Chef节点列表的公钥对chef数据包项进行加密。这只允许这些chef节点对加密值进行解密。请参阅https://github.com/Nordstrom/chef-vault
https://stackoverflow.com/questions/4424006
复制相似问题