如何保护Secret免受Spring Cloud Vault中的应用程序日志的影响?



我们尝试使用 vault 来保存数据库凭据,并通过 Spring 启动应用程序使用 token 来获取机密。凭据保存在保管库的机密后端。与应用程序和保管库的连接对 TLS 是安全的。这种秘密分发仍然容易受到攻击,并且取决于开发人员的成熟度。一旦应用程序有权访问机密,就可以将其记录在文件中。与传统的JEE应用程序不同,数据源是在资源jndi中查找的,应用程序现在永远不会是数据库凭据。资源设置由运营团队完成,对凭据的访问受到限制。应用程序永远不会具有凭据可见性。

我的理解是否正确,如果是这样,我们如何在 Spring 启动应用程序中使机密更安全,或者这是我们必须妥协的权衡。

很好的问题。

因为我认为秘密可以记录在文件中。当我们从金库得到时。 我们必须在这方面妥协。它与有关应用程序的任何安全信息(例如客户数据(相同,也可以记录在文件中。

它应该由开发人员和审阅者处理。

最新更新