Cloudfoundry 密码 - 代码漏洞



下面是客户端库中用于连接到Cloud foundry的GO代码。

c := &cfclient.Config{
    ApiAddress: "https://x.y.z.cloud",
    Username:     "admin",
    Password:     "admin",
}
client, _ := cfclient.NewClient(c)

由于可读密码,此源代码容易受到攻击,进入源代码管理。

目前,使用上述代码的应用程序正在Cloud foundry(PAAS(之外运行。

AWS 云 (IAAS( 引入了称为角色的概念,这些角色允许在没有凭证的情况下进行访问。


避免源代码中可见密码的最佳实践是什么?CredHub 凭据配置是否有助于客户端库以安全的方式连接?

这是自述文件中的示例代码,而不是服务的源代码。可以将硬编码的密码替换为代码以读取环境变量或命令行参数。

最新更新