跳转到主要内容

标签(标签)

资源精选(342) Go开发(108) Go语言(103) Go(99) angular(82) LLM(75) 大语言模型(63) 人工智能(53) 前端开发(50) LangChain(43) golang(43) 机器学习(39) Go工程师(38) Go程序员(38) Go开发者(36) React(33) Go基础(29) Python(24) Vue(22) Web开发(20) Web技术(19) 精选资源(19) 深度学习(19) Java(18) ChatGTP(17) Cookie(16) android(16) 前端框架(13) JavaScript(13) Next.js(12) 安卓(11) 聊天机器人(10) typescript(10) 资料精选(10) NLP(10) 第三方Cookie(9) Redwoodjs(9) LLMOps(9) Go语言中级开发(9) 自然语言处理(9) PostgreSQL(9) 区块链(9) mlops(9) 安全(9) 全栈开发(8) ChatGPT(8) OpenAI(8) Linux(8) AI(8) GraphQL(8) iOS(8) 软件架构(7) Go语言高级开发(7) AWS(7) C++(7) 数据科学(7) whisper(6) Prisma(6) 隐私保护(6) RAG(6) JSON(6) DevOps(6) 数据可视化(6) wasm(6) 计算机视觉(6) 算法(6) Rust(6) 微服务(6) 隐私沙盒(5) FedCM(5) 语音识别(5) Angular开发(5) 快速应用开发(5) 提示工程(5) Agent(5) LLaMA(5) 低代码开发(5) Go测试(5) gorm(5) REST API(5) 推荐系统(5) WebAssembly(5) GameDev(5) CMS(5) CSS(5) machine-learning(5) 机器人(5) 游戏开发(5) Blockchain(5) Web安全(5) Kotlin(5) 低代码平台(5) 机器学习资源(5) Go资源(5) Nodejs(5) PHP(5) Swift(5) 智能体(4) devin(4) Blitz(4) javascript框架(4) Redwood(4) GDPR(4) 生成式人工智能(4) Angular16(4) Alpaca(4) 编程语言(4) SAML(4) JWT(4) JSON处理(4) Go并发(4) kafka(4) 移动开发(4) 移动应用(4) security(4) 隐私(4) spring-boot(4) 物联网(4) nextjs(4) 网络安全(4) API(4) Ruby(4) 信息安全(4) flutter(4) 专家智能体(3) Chrome(3) CHIPS(3) 3PC(3) SSE(3) 人工智能软件工程师(3) LLM Agent(3) Remix(3) Ubuntu(3) GPT4All(3) 软件开发(3) 问答系统(3) 开发工具(3) 最佳实践(3) RxJS(3) SSR(3) Node.js(3) Dolly(3) 移动应用开发(3) 低代码(3) IAM(3) Web框架(3) CORS(3) 基准测试(3) Go语言数据库开发(3) Oauth2(3) 并发(3) 主题(3) Theme(3) earth(3) nginx(3) 软件工程(3) azure(3) keycloak(3) 生产力工具(3) gpt3(3) 工作流(3) C(3) jupyter(3) 认证(3) prometheus(3) GAN(3) Spring(3) 逆向工程(3) 应用安全(3) Docker(3) Django(3) R(3) .NET(3) 大数据(3) Hacking(3) 渗透测试(3) C++资源(3) Mac(3) 微信小程序(3) Python资源(3) JHipster(3) 大型语言模型(2) 语言模型(2) 可穿戴设备(2) JDK(2) SQL(2) Apache(2) Hashicorp Vault(2) Spring Cloud Vault(2) Go语言Web开发(2) Go测试工程师(2) WebSocket(2) 容器化(2) AES(2) 加密(2) 输入验证(2) ORM(2) Fiber(2) Postgres(2) Gorilla Mux(2) Go数据库开发(2) 模块(2) 泛型(2) 指针(2) HTTP(2) PostgreSQL开发(2) Vault(2) K8s(2) Spring boot(2) R语言(2) 深度学习资源(2) 半监督学习(2) semi-supervised-learning(2) architecture(2) 普罗米修斯(2) 嵌入模型(2) productivity(2) 编码(2) Qt(2) 前端(2) Rust语言(2) NeRF(2) 神经辐射场(2) 元宇宙(2) CPP(2) 数据分析(2) spark(2) 流处理(2) Ionic(2) 人体姿势估计(2) human-pose-estimation(2) 视频处理(2) deep-learning(2) kotlin语言(2) kotlin开发(2) burp(2) Chatbot(2) npm(2) quantum(2) OCR(2) 游戏(2) game(2) 内容管理系统(2) MySQL(2) python-books(2) pentest(2) opengl(2) IDE(2) 漏洞赏金(2) Web(2) 知识图谱(2) PyTorch(2) 数据库(2) reverse-engineering(2) 数据工程(2) swift开发(2) rest(2) robotics(2) ios-animation(2) 知识蒸馏(2) 安卓开发(2) nestjs(2) solidity(2) 爬虫(2) 面试(2) 容器(2) C++精选(2) 人工智能资源(2) Machine Learning(2) 备忘单(2) 编程书籍(2) angular资源(2) 速查表(2) cheatsheets(2) SecOps(2) mlops资源(2) R资源(2) DDD(2) 架构设计模式(2) 量化(2) Hacking资源(2) 强化学习(2) flask(2) 设计(2) 性能(2) Sysadmin(2) 系统管理员(2) Java资源(2) 机器学习精选(2) android资源(2) android-UI(2) Mac资源(2) iOS资源(2) Vue资源(2) flutter资源(2) JavaScript精选(2) JavaScript资源(2) Rust开发(2) deeplearning(2) RAD(2)

一旦了解了Vault的基本原理,下一步就是开始将系统与Vault集成,以保护组织的机密。

本教程是一个网络研讨会的配套,其中包括如何使用Vault在公共云中管理机密、访问和加密的现场演示。

https://youtu.be/NxL2-XuZ3kc

本演示中的Java应用程序利用了Spring Cloud Vault库,该库为在分布式环境中连接到Vault提供了轻量级客户端支持。

挑战

暴露敏感信息的数据泄露事件成为头条新闻的频率比我们喜欢听到的频率更高。无论数据是在传输中还是在静止中,通过加密来保护数据变得越来越重要。然而,自己创建一个高度安全和复杂的解决方案需要时间和资源,当组织面临持续的威胁时,这些都是需要的。

解决方案

Vault集中管理用于保护数据的加密服务。您的系统可以通过Vault API轻松地与Vault通信,以加密和解密您的数据,而且加密密钥永远不必离开Vault。

Encryption as a Service

先决条件

该实验室在macOS上使用基于x86_64的处理器进行了测试。如果您在基于Apple硅的处理器上运行macOS,请在首选云提供商中使用基于x86_64的Linux虚拟机。

要执行本教程中描述的任务,请执行以下操作:

  • 安装HashiCorp Vagrant

步骤1:查看演示应用程序的实现

通过克隆或从GitHub下载[hashicorp/vault guides]存储库来检索配置。

克隆存储库。

git clone https://github.com/hashicorp/vault-guides.git

或者下载存储库。

Download

此存储库包含所有Vault学习教程的支持内容。本教程的特定内容可以在子目录中找到。

源代码可以在src/main目录下找到。

cd vault-guides/secrets/spring-cloud-vault/src/main
tree

.
├── java
│   └── com
│       └── hashicorp
│           └── vault
│               └── spring
│                   └── demo
│                       ├── BeanUtil.java
│                       ├── Order.java
│                       ├── OrderAPIController.java
│                       ├── OrderRepository.java
│                       ├── Secret.java
│                       ├── SecretController.java
│                       ├── TransitConverter.java
│                       └── VaultDemoOrderServiceApplication.java
└── resources
    └── application.yaml

7 directories, 9 files

演示Java应用程序利用Spring Cloud Vault库与Vault通信。

在TransitConverter类中,convertToDatabaseColumn方法调用Vault操作来加密订单。类似地,convertToEntityAttribute方法解密订单数据。

@Override
public String convertToDatabaseColumn(String customer) {
  VaultOperations vaultOps = BeanUtil.getBean(VaultOperations.class);
  Plaintext plaintext = Plaintext.of(customer);
  String cipherText = vaultOps.opsForTransit().encrypt("order", plaintext).getCiphertext();
  return cipherText;
}

@Override
public String convertToEntityAttribute(String customer) {
  VaultOperations vaultOps = BeanUtil.getBean(VaultOperations.class);
  Ciphertext ciphertext = Ciphertext.of(customer);
  String plaintext = vaultOps.opsForTransit().decrypt("order", ciphertext).asString();
  return plaintext;
}

VaultDemoOrderServiceApplication类定义了主方法。

public class VaultDemoOrderServiceApplication  {

  private static final Logger logger = LoggerFactory.getLogger(VaultDemoOrderServiceApplication.class);

  @Autowired
  private SessionManager sessionManager;

  @Value("${spring.datasource.username}")
  private String dbUser;

  @Value("${spring.datasource.password}")
  private String dbPass;

  public static void main(String[] args) {
    SpringApplication.run(VaultDemoOrderServiceApplication.class, args);
  }

  @PostConstruct
  public void initIt() throws Exception {
    logger.info("Got Vault Token: " + sessionManager.getSessionToken().getToken());
    logger.info("Got DB User: " + dbUser);
  }
}

OrderAPIController类定义API端点(API/orders)。

步骤2:部署并查看演示环境

在本教程中,您将使用Vagrant在本地配置一台Linux机器。然而,GitHub存储库提供了支持文件来提供网络研讨会中演示的环境。

Encryption as a Service

现在让我们运行演示应用程序并检查它的行为。

为了保持简单和轻量级,您将使用Vagrant在本地运行Linux虚拟机。

在vault guides/secrets/spring cloud vault/vagrant本地文件夹中,提供了一个vagrant文件,用于启动安装和配置演示组件的Linux机器。

首先,将工作目录更改为流浪本地。

cd vault-guides/secrets/spring-cloud-vault/vagrant-local

创建并配置Linux机器。这大约需要3分钟。

 vagrant up
...
demo: Success! Data written to: database/roles/order
demo: Success! Enabled the transit secrets engine at: transit/
demo: Success! Data written to: transit/keys/order
demo: Success! Data written to: secret/spring-vault-demo

 Verify that the virtual machine was successfully created and running
 vagrant status
Current machine states:
demo                      running (virtualbox)
...

最后,连接到演示机器。

vagrant ssh demo

机器上有3个Docker容器:spring、vault和postgres。

 docker ps
CONTAINER ID        IMAGE               COMMAND                  ...    NAMES
cd629a609847        spring              "java -Djava.secur..."   ...    spring
623217149b68        vault:latest        "docker-entrypoint..."   ...    vault
32ff06ac02da        postgres            "docker-entrypoint..."   ...    postgres

任务2:检查Vault环境

在演示机器配置期间,/scripts/vault。执行sh脚本以执行以下操作:

  • 已创建名为order的策略
  • 启用了传输机密引擎并创建了名为order的加密密钥
  • 启用数据库机密引擎并创建名为order的角色

查看vault日志:

 docker logs vault

==> Vault server configuration:
             Api Address: http://0.0.0.0:8200
                     Cgo: disabled
         Cluster Address: https://0.0.0.0:8201
              Listener 1: tcp (addr: "0.0.0.0:8200", cluster address: "0.0.0.0:8201", max_request_duration: "1m30s", max_request_size: "33554432", tls: "disabled")
               Log Level: info
                   Mlock: supported: true, enabled: false
           Recovery Mode: false
                 Storage: inmem
                 Version: Vault v1.3.1
WARNING! dev mode is enabled! In this mode, Vault runs entirely in-memory
and starts unsealed with a single unseal key. The root token is already
authenticated to the CLI, so you can immediately begin using Vault.
You may need to set the following environment variable:
     export VAULT_ADDR='http://0.0.0.0:8200'
The unseal key and root token are displayed below in case you want to
seal/unseal the Vault or re-authenticate.
Unseal Key: Wgx++e73Y/htvXYzSZHAQ/3iE+Q0cuaBvTsM4ujn2xA=
Root Token: root

请注意,日志指示Vault服务器正在开发模式下运行,并且根令牌是root。

您可以访问Vault UI,网址为http://localhost:8200/ui.输入root并单击“登录”。

选择transit/secrets引擎,您应该会找到一个名为order的加密密钥。

Vault UI

在“策略”下,验证订单策略是否存在。

Vault UI

此订单政策适用于应用程序。它允许读取数据库/creds/order路径,以便演示应用程序可以从Vault获取动态生成的数据库凭据。因此,PostgreSQL凭据在任何地方都不是硬编码的。

path "database/creds/order"
{
  capabilities = ["read"]
}

更新权限允许应用程序使用Vault中的订单加密密钥请求数据加密和解密。

## ...snip...
path "transit/decrypt/order" {
  capabilities = ["update"]
}

path "transit/encrypt/order" {
  capabilities = ["update"]
}
## ...snip...

任务3:检查Spring容器

请记住,VaultDemoOrderServiceApplication类在成功执行initIt()期间记录消息:

@PostConstruct
    public void initIt() throws Exception {
        logger.info("Got Vault Token: " + sessionManager.getSessionToken().getToken());
        logger.info("Got DB User: " + dbUser);
    // ...
}

验证日志是否表明演示应用程序已成功从Vault获取数据库凭据:

 docker logs spring | grep Got

...VaultDemoOrderServiceApplication : Got Vault Token: root
...VaultDemoOrderServiceApplication : Got DB User: v-token-order-rywqz61432yyx2x27w8r-1524067226

在spring容器中创建一个新的shell会话。

 docker exec -it spring sh
/ #

查看引导。yaml文件:

/ #  cat bootstrap.yaml
spring.application.name: spring-vault-demo
spring.cloud.vault:
  authentication: TOKEN
  token: ${VAULT_TOKEN}
  host: localhost
  port: 8200
  scheme: http
  fail-fast: true
  config.lifecycle.enabled: true
  generic:
    enabled: true
    backend: secret
  database:
    enabled: true
    role: order
    backend: database
spring.datasource:
  url: jdbc:postgresql://localhost:5432/postgres

Vagrant将客户端令牌作为环境变量(VAULT_token)注入到spring容器中。

输入exit以关闭spring容器中的shell会话。

/ # exit

任务4:检查PostgreSQL数据库

连接到postgres容器中运行的PostgreSQL数据库:

 docker exec -it postgres psql -U postgres -d postgres

psql (10.3 (Debian 10.3-1.pgdg90+1))
Type "help" for help.

postgres= \d orders
                                          Table "public.orders"
    Column     |            Type             | Collation | Nullable |              Default
---------------+-----------------------------+-----------+----------+------------------------------------
 id            | bigint                      |           | not null | nextval('orders_id_seq'::regclass)
 customer_name | character varying(60)       |           | not null |
 product_name  | character varying(20)       |           | not null |
 order_date    | timestamp without time zone |           | not null |
Indexes:
    "orders_pkey" PRIMARY KEY, btree (id)

让我们列出现有的数据库角色。

postgres-# \du
                                                     List of roles
                   Role name                   |                         Attributes                         | Member of
-----------------------------------------------+------------------------------------------------------------+-----------
 postgres                                      | Superuser, Create role, Create DB, Replication, Bypass RLS | {}
 v-token-order-rywqz61432yyx2x27w8r-1524067226 | Password valid until 2018-04-18 20:56:31+00   

注意,有一个以v-token-order开头的角色名,它是由数据库机密引擎动态创建的。

注意:要了解有关数据库机密引擎的更多信息,请阅读机密作为服务:动态机密教程。

输入\q退出psql会话,或者您可以在演示虚拟机中打开另一个终端和SSH。

步骤3:运行演示应用程序

如果在第2步中一切都很好,那么就可以编写一些数据了。

Vault UI

您已在春季日志中验证了演示应用程序在初始化期间成功从Vault服务器检索到数据库凭据。

下一步是通过演示应用程序的订单API发送新的订单请求(http://localhost:8080/api/orders).

创建文件有效载荷。json,包含以下内容。

 tee payload.json <<EOF
{
  "customerName": "John",
  "productName": "Nomad"
}
EOF

使用cURL在请求中发送文件。

 curl --request POST --header "Content-Type: application/json" \
       --data @payload.json http://localhost:8080/api/orders | jq

 

您应该看到以下输出:

{
  "id": 1,
  "customerName": "John",
  "productName": "Nomad",
  "orderDate": "2018-04-18T22:07:42.916+0000"
}

注意:或者,您可以使用Postman等工具来调用API,而不是cURL。

Postman

您发送的订单数据将由Vault加密。数据库只能看到密文。让我们验证存储在数据库中的订单信息是否已加密。

 docker exec -it postgres psql -U postgres -d postgres

postgres= select * from orders;
 id |                     customer_name                     | product_name |       order_date
----+-------------------------------------------------------+--------------+-------------------------
  1 | vault:v1:UwL3HnyqTUac5ElS5WYAuNg3NdIMFtd6vvwukL+FaKun | Nomad        | 2018-04-18 22:07:42.916
(1 rows)

postgres= \q

在本演示中,Vault对客户名称进行加密;因此customer_name列中的值不会以人类可读的方式显示名称(“John”)。

现在,通过订单API检索订单数据:

 curl --header "Content-Type: application/json" \
       http://localhost:8080/api/orders | jq

输出应如下所示:

[
  {
    "id": 1,
    "customerName": "John",
    "productName": "Nomad",
    "orderDate": "2018-04-18T22:07:42.916+0000"
  }
]

客户名称应可读。请记住,订单策略允许演示应用程序使用Vault中的订单加密密钥加密和解密数据。

Web用户界面

Vault UI可以轻松解密数据。

  • 在“机密”选项卡中,选择“运输”>“订单”,然后选择“关键操作”。

Web UI

  • 从传输操作中选择解密。现在,从订单表中复制密文并粘贴进去。

Web UI

  • 单击解密。

Web UI

  • 单击从base64解码以显示客户名称。

Web UI

步骤4:重新加载静态秘密

现在,让我们测试另一个API端点,演示应用程序提供的API/secret。Secret是一个普通的旧Java对象,它为键和值定义了一个get方法。SecretController。java定义了API端点API/secret。

// SecretController.java
package com.hashicorp.vault.spring.demo;
// ...

@RefreshScope
@RestController
public class SecretController {

  @Value("${secret:n/a}")
  String secret;

  @RequestMapping("/api/secret")
  public Secret secret() {
    return new Secret("secret", secret);
  }
}

请记住,从步骤2开始,订单策略授予了secret/spring vault演示路径的权限。

path "secret/spring-vault-demo" {
  capabilities = ["create", "read", "update", "delete", "list"]
}

演示应用程序从secret/spring vault演示中检索到了秘密,并有一个本地副本。如果有人(或者可能是另一个应用程序)更新了这个秘密,那么演示应用程序所保存的秘密就会过时。

Static Secret

Spring提供了Spring Boot Actuator,可用于帮助重新加载静态秘密。

任务1:阅读秘密

初始密钥值由Vagrant在配置期间设置。(参见第48行的Vagrantfile。)

让我们调用演示应用程序的secret API(API/secret)。

curl -s http://localhost:8080/api/secret | jq

输出应如下所示:

{
  "key": "secret",
  "value": "hello-vault"
}

这是演示应用程序知道的秘密。

任务2:更新秘密

现在,使用API更新存储在Vault中的秘密。

 curl --header "X-Vault-Token: root" \
       --request POST \
       --data '{ "secret": "my-api-key" }' \
       http://127.0.0.1:8200/v1/secret/spring-vault-demo

验证机密值是否已更新。

curl --header "X-Vault-Token: root" \
       http://127.0.0.1:8200/v1/secret/spring-vault-demo | jq

输出将包括一个大数据结构,从以下内容开始:

{
  "request_id": "514601e4-a790-3dc6-14b0-537d6982a6c6",
  "lease_id": "",
  "renewable": false,
  "lease_duration": 2764800,
  "data": {
    "secret": "my-api-key"
  }
}

任务3:刷新演示应用程序上的秘密

再次运行演示应用程序的秘密API:

curl -s http://localhost:8080/api/secret | jq

您将看到以下输出:

{
  "key": "secret",
  "value": "hello-vault"
}

存储在Vault中的当前值现在是我的api密钥;然而,演示应用程序仍然支持hellovault。

Spring提供了一个执行器,可以利用它来刷新秘密值。在金库指南/秘密/春季云金库/pom的第54行。xml,您可以看到执行器已添加到项目中。

<!-- ... -->
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
<!-- ... -->

让我们使用执行器刷新秘密:

 curl -s --request POST http://localhost:8080/actuator/refresh | jq
[
  "secret"
]

再次从演示应用程序中读回秘密:

curl -s http://localhost:8080/api/secret | jq
{
  "key": "secret",
  "value": "my-api-key"
}

它应该显示正确的值。

完成演示实现的探索后,可以销毁虚拟机:

vagrant destroy

demo: Are you sure you want to destroy the 'demo' VM? [y/N] y
==> demo: Forcing shutdown of VM...
==> demo: Destroying VM and associated drives...

在网络研讨会中,演示环境在公共云中运行,Nomad和Consul也被安装和配置。如果您希望使用Kubernetes构建类似的环境,vault guides/secretes/spring cloud vault/kubenetes文件夹中的资产为您提供了一些指导。

帮助和参考

文章链接