Vault配置中心产品调研实施方案

2024-03-25 04:50

本文主要是介绍Vault配置中心产品调研实施方案,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Vault配置中心产品调研实施方案

一、需求描述

nacos作为配置中文,数据都是明文方式存储,这无法保证数据的安全性。需要引用新的框架,对项目中的机密配置数据(如API密钥、账号密码等)进行加密存储。

二、技术调研

2.1 Vault概述

Hashicorp Vault是一个密码/证书集中式管理工具,通过HTTP-API对外提供统一的密码访问入口,并且提供权限控制以及详细的日志审计功能,解决了管理机密数据的问题。

Vault提供了对数据库账号密码、外部服务的API秘钥、证书、通信凭证等机密数据的安全存储(key/value)和控制。它能处理key的续租、撤销、审计等功能。通过API访问可以获取到加密保存的密码、ssh key、X.509的certs等。

它的特性包括:

  • 身份验证:数据的访问都有严格的访问控制。
  • 加密存储:Vault在数据持久化存储前,对其进行加密存储。
  • Rotate-Key:如果把Vault当做加密服务来使用的话,可以设置rotate的时间来生成一个新的Key。
  • 审计日志:所有对API的调用都会记录在一个审计日志上

2.2 相关概念

2.2.1 Policies 策略

Vault中所有的定义都是基于路径的,策略也不例外。策略确切地定义了客户端可以访问哪些路径,以及在这些路径下可以执行哪些操作。

让我们看看一个简单的策略是如何定义的:

path "secret/accounting"{capabilities = [ "read"]
}

这个策略的意思就是,能够读取secret/accounting路径下的配置数据。

2.3.2 Secrets Engines 加密引擎

Secrets Engines是一组提供了存储、生成和加密数据的功能组件,非常灵活好用。

Vault提供了各种加密引擎,如K-V存储、PKI证书、Transit等等。

最常用的还是K-V存储,在Vault上面K-V存储有两个版本:

  • v1版本:普通存储
  • v2版本:带版本控制,可以用来回滚、撤销等操作
2.3.3 Access 认证

要访问Vault中的资源,客户端需要使用一种受支持的方法对自身进行身份认证。

Vault中的身份认证(AuthN)和授权(AuthZ)是完全分开的。Vault用户或者app可以使用某一个启用了的认证方式来进行AuthN,但不管通过什么方式验证了身份之后,最终都会获得一个Token,它只是使用特殊HTTP头在每个API请求上发送的字符串。

默认情况下,Token是没有任何关于用户的权限的,一定要绑定了policy才有可能有权限。

Vault还支持其他身份验证机制,如LDAP,JWT,TLS证书等。所有这些机制都建立在基本令牌机制之上:一旦Vault验证了我们的客户端,它将提供一个令牌,然后我们可以使用它来调用其他API接口。

三、使用场景

3.1 存储账号密码的服务器

目前我们有服务器需要访问到有密码的后端的时候,有几种方案:

  • export到环境变量
  • 写死到代码里面
  • 上线的时候使用自动化工具对变量进行替换

第一种方案带来的问题是使用麻烦,后两种方案带来的问题是维护和变更麻烦。

比如DB密码泄露,需要修改密码,首先DBA修改密码,然后通知到应用,应用再做代码上的变更。

如果使用Vault的话,DBA只要在Vault上面修改好密码之后,通知应用重新从Vault拉取最新密码就行了。

3.2 为每一个操作单位动态分配账号

比如过去我们想要对某些敏感操作进行审计,但是由于生成账号比较麻烦,所以存在公用账号的情况。

Vault支持为某些后端动态生成账号的功能,比如SQL,当某个应用向Vault请求账号密码的时候,Vault能够为每次请求生成一个独一无二的SQL账号密码。

3.3 作为证书服务器

Vault能够作为CA服务器,根据请求信息自动颁发证书。并且提供在线CA和CRL的功能。

不过目前只能在vault里面新生成ROOT-CA,不能导入原有的ROOT-CA。

3.4 作为OAUTH服务器

Vault支持多种认证后端,比如github、kubernetes、账号密码等等。

Vault能够将这些账号关联成一个用户,在用户认证之后返回一个Token供用户使用。

用户通过Token可以访问限制的资源。

四、演示示例

4.1 启动服务

使用Docker容器启动Vault服务。

# 拉去Vault镜像
docker pull vault
# 启动镜像
docker run vault:latest

4.2 管理员登录

Vault 启动有两种模式,dev和prod。

在dev模式下,提供了Web页面,地址为:http://localhost:8200/ui/。

Root用户的启动密码在日志中会打印出来,我们使用这个Root Token登录系统即可。

4.3 存储数据

在Secrets菜单中,我们可以为各个应用创建存储。比如,创建一个k-v模式的应用存储。

我们选择KV模式就好,然后下一步。

输入名称,就完成了。

然后,我们就可以在demo的引擎中创建数据存储了。

然后,我们创建两个存储,分别是demo1demo2

4.4 配置策略

然后,我们为demo配置一下策略,点击Policies菜单。

image-20230316162601848

我们创建访问策略,这个策略下,可以访问demo1的数据,无法访问demo2的数据。

4.5 配置授权

在Access中,可以使用刚才配置的策略,创建授权,授权有很多种,这里演示Username&Password授权模式。

创建好以后,我们创建一个用户。

4.6 访问数据

然后,使用创建的test用户登录系统。

登录系统后,根据策略,该用户就看到限定的数据,其他数据无权访问。

五、实施方案

5.1 服务安装

使用Docker下载Vault镜像并启动。

# 下载镜像
docker pull vault:latest# dev模式启动
docker run --cap-add=IPC_LOCK --name=dev-vault -d vault

命令执行成功后,vault服务已经在dev模式下启动了。

dev模式提供了Web页面,地址为:http://localhost:8200/ui/,root用户的启动密码在日志中会打印出来,我们使用这个Root Token登录系统即可。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tOa4zuzX-1679033304729)(http://oss-qiniu.kujiajia.xyz/1%E6%9C%8D%E5%8A%A1%E5%90%AF%E5%8A%A8-8863726.png)]

如果正常,表示我们的vault已经安装成功了。

5.2 服务启动

在dev模式下,数据都是存储在内存中的,如果容器重启,那么配置的数据都会丢失。所以,我们需要对数据进行持久化存储。

5.2.1 服务启动

在本地的/Users/lou/docker/vault/config目录下创建一个local.json文件,内容如下:

{"storage": {"file": {"path": "/vault/file"}},"listener": [{"tcp": {"address": "0.0.0.0:8200","tls_disable": true}}],"default_lease_ttl": "168h","max_lease_ttl": "720h","ui": true
}

然后,执行启动命令,就可以用上面的配置来启动vault服务了。

docker run \--cap-add=IPC_LOCK \--name=dev-config-vault \-v /Users/lou/docker/vault/config:/vault/config \-v /Users/lou/docker/vault/file:/vault/file \-v /Users/lou/docker/vault/logs:/vault/logs \-p 8200:8200 \-d vault server
5.2.2 初始化系统

登录http://localhost:8200/页面,第一次需要初始化密钥,一般我们填入5和3。

然后,点击Initalize初始化按钮,就可以初始化一个root token和5个key

然后,我们把这些密钥下载下来,并保存好。

下载的JSON文件格式如下所示:

{"keys": ["17f354a86e8ac3b23312eca344e9793e68cee424d4d1fc3c747411204c79e5f8dc","9db7ef9118d89a3c8b6921a8d36c156788b2267eea8e8a2e5af70b8a3d75c0d5d4","fd0511f731f0f5b40ca8449b9773526ebefa1b3cadc551cf3fbe28eb0ee91da520","21debbcbcbeed7b582bb8e6f60c91a810ec6e1289a909ea3f9036a85af508d5901","7741aace47a2ac3ab4d3899000f63e375e86d966939a27dd113d32417fe5388828"],"keys_base64": ["F/NUqG6Kw7IzEuyjROl5PmjO5CTU0fw8dHQRIEx55fjc","nbfvkRjYmjyLaSGo02wVZ4iyJn7qjoouWvcLij11wNXU","/QUR9zHw9bQMqESbl3NSbr76GzytxVHPP74o6w7pHaUg","Id67y8vu17WCu45vYMkagQ7G4SiakJ6j+QNqha9QjVkB","d0GqzkeirDq004mQAPY+N16G2WaTmifdET0yQX/lOIgo"],"root_token": "hvs.fcHLUHa1pcBYdGHXYACm5knQ"
}

然后,我们输入3把不同的key,就可以进入系统了。

接下来,就是熟悉的登录界面了,我们使用root token就可以登录了。

登录成功界面如下,在这里面我们可以进行配置。

5.3 服务配置

5.3.1 配置Secrets
  • Secrets Engines:与该服务在k8s中的服务名一致(如k8s中的服务名为frfw-api,则该引擎名也为frfw-api
  • Secrets:每个Secrets Engines下,可以配置多个Secrets,每个Secrets 的命名则根据运行的环境变量来命名,如:
    • k8s-uat:k8s uat 环境
    • k8s-prod:k8s prod 环境

5.3.2 配置Policy

然后,我们根据创建的Secrets来配置策略,策略的命名规则如下:

引擎名 + Secrets名 + policy后缀

比如,我们在frfw-api下创建了k8s-uatk8s-prod两个Secrets,那么,我们就来创建对应的策略。

frfw-api-k8s-prod下面的配置如下:

# 只能够读取 frfw-api 下 k8s-prod 配置内容
path "frfw-api/data/k8s-prod" {capabilities = ["read"]
}
5.3.3 创建授权
1. 创建AppRole

首先,创建一个AppRole授权模式,命名为approle

2. 创建角色

approle授权模式下,创建一个角色(UI界面无法实现,需要使用CLI命令行实现)。

vault write auth/approle/role/{角色名} \secret_id_bound_cidrs="0.0.0.0/0" \secret_id_ttl=24h \secret_id_num_uses=5000 \token_bound_cidrs="0.0.0.0/0" \token_num_uses=5000 \token_ttl=24h \token_max_ttl=24h \token_policies="{策略}"

执行结果如下。

3. 查看角色信息

使用下面命令,查看创建的角色信息。

vault read auth/approle/role/demo-role

4. 获取角色RoleID

现在,我们需要通过该角色获取Role ID。

我们可以获取Role ID通过下面的命令:

vault read auth/approle/role/demo-role/role-id

执行结果如下。

5. 生成角色SecretID

然后,我们写入一个SecretID,通过下面命令:

vault write -f auth/approle/role/demo-role/secret-id

执行结果如下:

获取到的SecretID要保存好,否则要再次生成。

现在,我们得到了:

  • role_id 070b6304-6847-6755-498b-f572bb8d4855
  • secret_id 8727d0db-beaa-efb4-1ce8-ab641cb72900
  • secret_id_accessor 3438549f-2841-3c97-dfed-909bcfe0e7b8
6. 获取Token

然后,我们获取Token通过下面的命令:

vault write auth/approle/login role_id=Your_roleID secret_id=Your_secretID

7. 登录系统

我们就得到了Token,然后通过这个Token就可以登录系统了。

登录成功后,就只能看到配置策略下的Secrets内容了。

5.4 Node.js实现

Node.js项目引用的是node-vault库实现,代码如下:

require('dot-env');
// 创建实例对象
const vault = require('node-vault')({apiVersion: 'v1', // API 版本,默认endpoint: 'http://127.0.0.1:8200', // Vault接口地址
});
const roleId = process.env.ROLE_ID;
const secretId = process.env.SECRET_ID;
const run = async () => {// 1. AppRole登录,获取Tokenconst result = await vault.approleLogin({role_id: roleId,secret_id: secretId,});vault.token = result.auth.client_token;// 2. 读取配置数据const { data } = await vault.read('frfw-api/data/test');console.log(data);
};
run();

这篇关于Vault配置中心产品调研实施方案的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/843881

相关文章

windos server2022的配置故障转移服务的图文教程

《windosserver2022的配置故障转移服务的图文教程》本文主要介绍了windosserver2022的配置故障转移服务的图文教程,以确保服务和应用程序的连续性和可用性,文中通过图文介绍的非... 目录准备环境:步骤故障转移群集是 Windows Server 2022 中提供的一种功能,用于在多个

windos server2022里的DFS配置的实现

《windosserver2022里的DFS配置的实现》DFS是WindowsServer操作系统提供的一种功能,用于在多台服务器上集中管理共享文件夹和文件的分布式存储解决方案,本文就来介绍一下wi... 目录什么是DFS?优势:应用场景:DFS配置步骤什么是DFS?DFS指的是分布式文件系统(Distr

关于Maven中pom.xml文件配置详解

《关于Maven中pom.xml文件配置详解》pom.xml是Maven项目的核心配置文件,它描述了项目的结构、依赖关系、构建配置等信息,通过合理配置pom.xml,可以提高项目的可维护性和构建效率... 目录1. POM文件的基本结构1.1 项目基本信息2. 项目属性2.1 引用属性3. 项目依赖4. 构

龙蜥操作系统Anolis OS-23.x安装配置图解教程(保姆级)

《龙蜥操作系统AnolisOS-23.x安装配置图解教程(保姆级)》:本文主要介绍了安装和配置AnolisOS23.2系统,包括分区、软件选择、设置root密码、网络配置、主机名设置和禁用SELinux的步骤,详细内容请阅读本文,希望能对你有所帮助... ‌AnolisOS‌是由阿里云推出的开源操作系统,旨

mysql-8.0.30压缩包版安装和配置MySQL环境过程

《mysql-8.0.30压缩包版安装和配置MySQL环境过程》该文章介绍了如何在Windows系统中下载、安装和配置MySQL数据库,包括下载地址、解压文件、创建和配置my.ini文件、设置环境变量... 目录压缩包安装配置下载配置环境变量下载和初始化总结压缩包安装配置下载下载地址:https://d

gradle安装和环境配置全过程

《gradle安装和环境配置全过程》本文介绍了如何安装和配置Gradle环境,包括下载Gradle、配置环境变量、测试Gradle以及在IntelliJIDEA中配置Gradle... 目录gradle安装和环境配置1 下载GRADLE2 环境变量配置3 测试gradle4 设置gradle初始化文件5 i

SpringCloud配置动态更新原理解析

《SpringCloud配置动态更新原理解析》在微服务架构的浩瀚星海中,服务配置的动态更新如同魔法一般,能够让应用在不重启的情况下,实时响应配置的变更,SpringCloud作为微服务架构中的佼佼者,... 目录一、SpringBoot、Cloud配置的读取二、SpringCloud配置动态刷新三、更新@R

MySQL中my.ini文件的基础配置和优化配置方式

《MySQL中my.ini文件的基础配置和优化配置方式》文章讨论了数据库异步同步的优化思路,包括三个主要方面:幂等性、时序和延迟,作者还分享了MySQL配置文件的优化经验,并鼓励读者提供支持... 目录mysql my.ini文件的配置和优化配置优化思路MySQL配置文件优化总结MySQL my.ini文件

C#读取本地网络配置信息全攻略分享

《C#读取本地网络配置信息全攻略分享》在当今数字化时代,网络已深度融入我们生活与工作的方方面面,对于软件开发而言,掌握本地计算机的网络配置信息显得尤为关键,而在C#编程的世界里,我们又该如何巧妙地读取... 目录一、引言二、C# 读取本地网络配置信息的基础准备2.1 引入关键命名空间2.2 理解核心类与方法

最新版IDEA配置 Tomcat的详细过程

《最新版IDEA配置Tomcat的详细过程》本文介绍如何在IDEA中配置Tomcat服务器,并创建Web项目,首先检查Tomcat是否安装完成,然后在IDEA中创建Web项目并添加Web结构,接着,... 目录配置tomcat第一步,先给项目添加Web结构查看端口号配置tomcat    先检查自己的to