Heim >Web-Frontend >js-Tutorial >Müheloses Secret-Management für Laravel- und JS-Projekte mit Secrets Loader
Die Verwaltung vertraulicher Daten wie API-Schlüssel, Token und Anmeldeinformationen in verschiedenen Umgebungen kann ziemlich schwierig sein, insbesondere bei der Entwicklung und Bereitstellung von Anwendungen. Für die Aufrechterhaltung der Sicherheit ist es von entscheidender Bedeutung, sicherzustellen, dass Geheimnisse sicher gespeichert und bei Bedarf abgerufen werden, ohne sie fest in die Versionskontrolle einzubinden.
Deshalb habe ich Secrets Loader erstellt, ein Bash-Skript, das Geheimnisse von AWS SSM und CloudFormation dynamisch direkt in Ihre .env-Datei abruft und so die lokale Entwicklung und Bereitstellung einfacher, sicherer und effizienter macht.
Secrets Loader ist ein einfaches Tool, das entwickelt wurde, um automatisch Geheimnisse aus dem AWS SSM Parameter Store und den AWS CloudFormation-Ausgaben abzurufen, basierend auf der benutzerdefinierten Syntax in Ihrer .env-Datei. Es ersetzt Platzhalter durch tatsächliche Geheimnisse, ohne jemals vertrauliche Informationen in der Versionskontrolle preiszugeben.
Anstatt beispielsweise Ihre API-Schlüssel oder Anmeldeinformationen fest zu codieren, definieren Sie sie in Ihrer .env-Datei wie folgt:
THIRD_PARTY_API_KEY="ssm:/third-party/api/key" AWS_ACCESS_KEY_ID="cf:my-stack:AccessKeyId"
Mit einem einzigen Befehl ruft Secrets Loader die tatsächlichen Werte von AWS ab und aktualisiert Ihre .env-Datei, sodass vertrauliche Informationen sicher und einfach zu verwalten sind.
Während der lokalen Entwicklung und Bereitstellung musste ich mit vertraulichen Anmeldeinformationen umgehen, die ich nicht fest in die Projektdateien codieren wollte. Nachdem ich die AWS-Dienste ausgiebig genutzt hatte, wollte ich eine Möglichkeit finden, die Geheimverwaltung ohne allzu großen Aufwand in meinen bestehenden Entwicklungsworkflow zu integrieren.
Hier sind die wichtigsten Herausforderungen, die Secrets Loader löst:
Secrets Loader verfügt über einige wichtige Funktionen, die ihn zu einem praktischen Tool sowohl für lokale Entwicklungs- als auch Produktionsumgebungen machen:
Die Magie von Secrets Loader liegt in seiner Fähigkeit, Geheimnisse von AWS basierend auf bestimmten Präfixen (ssm: und cf:) abzurufen. Hier ist ein Beispiel-Workflow:
Fügen Sie Platzhalter für Ihre Geheimnisse in Ihrer .env-Datei hinzu, indem Sie das Präfix ssm: für SSM-Parameter oder das Präfix cf: für CloudFormation-Ausgaben verwenden:
THIRD_PARTY_API_KEY="ssm:/third-party/api/key" AWS_SECRET_ACCESS_KEY="cf:my-stack:SecretAccessKey"
Verwenden Sie den folgenden Befehl, um das Skript auszuführen und die Geheimnisse abzurufen:
./secrets.sh
Nachdem Sie das Skript ausgeführt haben, wird Ihre .env-Datei mit den tatsächlichen Werten aktualisiert, die von AWS abgerufen wurden:
THIRD_PARTY_API_KEY=actual-api-key-value AWS_SECRET_ACCESS_KEY=actual-access-key-value
Keine Hardcodierungsgeheimnisse mehr und keine manuelle Suche mehr!
Bereit, loszulegen? So können Sie Secrets Loader in Ihrem Projekt einrichten:
git clone https://github.com/Thavarshan/secretst-loader.git cd secretst-loader
chmod +x secrets.sh
Wenn Sie die AWS CLI nicht installiert haben, folgen Sie der AWS CLI-Installationsanleitung. Konfigurieren Sie nach der Installation Ihre AWS-Anmeldeinformationen:
aws configure
Verwenden Sie die Präfixe ssm: und cf:, um zu definieren, woher Geheimnisse kommen sollen:
THIRD_PARTY_API_KEY="ssm:/third-party/api/key" AWS_ACCESS_KEY_ID="cf:my-stack:AccessKeyId"
Sehen wir uns ein einfaches Beispiel an:
# Application settings APP_NAME=MyApp APP_ENV=production # Secrets fetched from AWS SSM and CloudFormation THIRD_PARTY_API_KEY="ssm:/third-party/api/key" AWS_SECRET_ACCESS_KEY="cf:my-stack:SecretAccessKey"
./secrets.sh
# Application settings APP_NAME=MyApp APP_ENV=production # Fetched secrets THIRD_PARTY_API_KEY=actual-api-key-value AWS_SECRET_ACCESS_KEY=actual-secret-access-key
If you encounter any issues while using Secrets Loader, here are a few things to check:
AWS Permissions: Ensure that the AWS CLI is configured correctly and that your IAM role or user has sufficient permissions to access AWS SSM and CloudFormation secrets.
Syntax Errors: Double-check the syntax in your .env file to make sure the ssm: and cf: prefixes are correct.
Script Errors: If the script fails to fetch certain secrets, it will log warnings but continue fetching the others. Review the logs for any error messages and make sure the AWS resources exist and are accessible.
The script is designed to be extensible. If you'd like to integrate other secret management systems (like Azure Key Vault or HashiCorp Vault), you can easily modify the script to support new prefixes and fetch logic.
For example, you could add an azkv: prefix to fetch secrets from Azure Key Vault and handle the retrieval using the Azure CLI.
Secrets Loader is open-source, and contributions are always welcome! If you'd like to add features, fix bugs, or suggest improvements, feel free to:
If you're tired of manually managing secrets across environments, Secrets Loader is a simple, effective tool to streamline the process. By fetching secrets dynamically from AWS SSM and CloudFormation, you can securely manage your credentials without risking exposure in version control.
Check out the project on GitHub, give it a try, and if you find it useful, give us a ⭐ on GitHub! Your support helps the project grow, and we'd love to hear your feedback or see your contributions to its ongoing development.
Das obige ist der detaillierte Inhalt vonMüheloses Secret-Management für Laravel- und JS-Projekte mit Secrets Loader. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!