Cómo utilizar la herramienta de línea de comandos de Vault para almacenar sus códigos secretos


Los desarrolladores deben dejar de guardar secretos en el código. Una forma de evitarlo es usar la Bóveda de HashiCorp. Jack Wallen le muestra cómo instalar esta herramienta y dar sus primeros pasos en su uso.

developer.jpg

Imagen: iStock / deagreez

Si eres desarrollador, debes lidiar con secretos. Los secretos son cualquier tipo de contraseña, frase de contraseña, clave de cifrado o clave API que utiliza en su código para conectarse a otras aplicaciones o servicios. El problema es que cuando dejas secretos en tu código, corres el riesgo de ser pirateado. Esto puede generar problemas catastróficos, especialmente cuando esos secretos permitirían la entrada de un pirata informático a la purple de su empresa oa través de las distintas API que utiliza.

Desafortunadamente, este es un problema generalizado. De hecho, en 2019, Se descubrió que cientos de miles de secretos se dejaban en código en GitHub. Este es un error por parte de los desarrolladores que se puede superar fácilmente.

Una forma de evitarlo es usar una herramienta como Vault de HashiCorp, que es una herramienta de línea de comandos para administrar secretos. Vault proporciona una API que brinda acceso a secretos basados ​​en políticas y encripta datos usando AES de 256 bits con GCM.

Quiero mostrarte cómo instalar y comenzar con Vault.

VER: Los 5 principales lenguajes de programación que deben aprender los administradores de sistemas (PDF gratuito) (TechRepublic)

Lo que necesitarás

Vault se puede instalar en Linux, macOS y Windows. Voy a demostrar la instalación de Vault en Ubuntu 20.04. Para eso, necesitará un usuario con privilegios de sudo.

Cómo instalar Vault

Para instalar Vault, primero debe instalar la clave GPG de HashiCorp con el comando:

curl -fsSL https://apt.releases.hashicorp.com/gpg | sudo apt-key incorporate -

Una vez instalada la clave, agregue el repositorio de HashiCorp Linux con el comando:

sudo apt-add-repository "deb (arch=amd64) https://apt.releases.hashicorp.com $(lsb_release -cs) major"

Actualice apt con el comando:

sudo apt-get update

Instale Vault emitiendo el comando:

sudo apt-get put in vault -y

Cómo iniciar el servidor de Vault

A continuación, debemos iniciar el servidor Vault. Para este tutorial, iniciaremos el servidor Vault en modo de desarrollo, para que pueda interactuar con él.

Nota: No debe ejecutar el servidor Vault en modo desarrollador en una máquina de producción porque almacena todos sus datos en la memoria (aunque encriptados) y comienza sin sellar con una sola clave. Haga esto en su máquina de desarrollo, en lugar de en un servidor.

Para ejecutar el servidor en modo dev, emita el comando:

vault server -dev

Cuando ejecute el servidor en modo de desarrollo, se le presentará una clave Unseal y un Root Token. Asegúrese de copiar ambos valores. También se le presentará una línea que comienza con export VAULT_ADDR. También necesitará copiar toda esa línea.

Inicie sesión desde una nueva ventana (mientras deja el servidor en ejecución) y emita el exportar VAULT_ADDR comando, que se verá así:

export VAULT_ADDR='http://127...1:8200'

En esa misma ventana, configure el valor de VAULT_TOKEN con el comando:

export VAULT_TOKEN="token_benefit"

Donde token_benefit es el token raíz que copió anteriormente.

Verifique que el servidor se esté ejecutando con el comando:

vault standing

Debería ver un resultado que indique que el servidor de Vault se está ejecutando (Figura A).

Figura A

vaulta.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2021/02/11/f2c7dd92-0533-425d-a310-b0c109b03f0e/resize/770x/77cb2679c309f45d7129a7786fd0c143/vaulta.jpg

Nuestro servidor Vault se está ejecutando.

Cómo almacenar un secreto en el servidor de Vault

Con el servidor Vault en ejecución, ahora podemos almacenar nuestro primer secreto. Crearemos una contraseña de par secreta = P @ $$ W0RD para la ruta secreta / de prueba. Debes comenzar tu camino con misterios/, de lo contrario no funcionará. Para crear este secreto, el comando sería:

vault kv set mystery/take a look at password=P@$$W0RD

Tu secreto ahora está almacenado y Vault informará el tiempo de creación (Figura B).

Figura B

vaultb.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2021/02/11/decfb509-cb7a-4f2e-809a-8fe9a3e2360a/resize/770x/ce9d48a0a34b2728bc6d11950fc5abb7/vaultb.

Hemos almacenado con éxito nuestro primer secreto en Vault.

Cómo recuperar un secreto

Ahora que hemos almacenado un secreto, ¿cómo lo recuperamos? Fácil, emita el comando:

vault kv get key/examination

Vault mostrará el secreto que acabamos de agregar (Figura C).

Figura C

vaultc.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2021/02/11/34da6075-5cf0-418f-8d1d-bd2dfccbbbb2/resize/770x/210859b83a4a55383e762ce2de1a2abb/vaultc.jpg

Ahí está nuestro secreto que acabamos de almacenar.

Para eliminar nuestro secreto de la bóveda, el comando sería:

vault kv delete secret/take a look at

Y eso es todo: ha instalado Vault y lo ha utilizado para almacenar, mostrar y eliminar su primer secreto. La próxima vez, trabajaremos con la función del motor de secretos de Vault, que se comporta de manera comparable a un sistema de archivos digital y permite que Vault interactúe con otros sistemas.

Suscríbase a Cómo hacer que la tecnología funcione en YouTube de TechRepublic para obtener los últimos consejos tecnológicos para profesionales de negocios de Jack Wallen.

Ver también



Enlace a la noticia authentic