最新のアプリケーションでは、API キーやデータベース パスワードなどの機密データの機密性が非常に重要です。セキュリティを確保するには、この機密データは安全なストレージに保管し、許可されたユーザーのみがアクセスできるようにする必要があります。 Vault は HashiCorp が開発したオープンソース ツールで、安全なストレージや動的アクセス制御などの機能を備えており、機密情報の保管に最適です。
この記事では、Go で Vault 機密ストレージを使用し、Vault API にアクセスし、Vault を活用してアプリケーションの機密情報を管理するためのセキュリティと利便性を提供する方法について説明します。
まず、Vault をインストールし、Vault サーバーを起動する必要があります。 Vault 公式 Web サイトにアクセスして、オペレーティング システムに適したバイナリ ファイルをダウンロードできます。インストール前に、Consul や etcd などのバックエンド ストレージがインストールされていることを確認してください。次に、次のコマンドを使用して Vault アプリケーションを起動します。
$ vault server -dev
これにより、Vault サーバーが起動し、開発/テスト モードが有効になります。開発/テスト モードでは、Vault サーバーは暗号化されずにメモリに保存され、開発テストの目的でのみ使用されます。運用環境では、安全な構成で Vault サーバーとバックエンド ストレージを起動する必要があります。
Vault サーバーが起動したら、機密情報を保存するための Vault 構成を作成する必要があります。まず、新しいシークレット エンジンを作成する必要があります。
$ vault secrets enable -path=secret kv
これにより、Vault サーバー上に「secret」という名前のシークレット エンジンが作成され、そのタイプが「kv」に設定されます。 vault Secrets list
を使用すると、Vault サーバー上のすべてのシークレット エンジンを表示できます。
次に、機密データを Vault キーの保管スペースに保管する必要があります。この例では、JWT (JSON Web Token) の署名キーを保存します。データは、次のように vault kv put
コマンドを使用して Vault キー ストレージ スペースに保存できます。
$ vault kv put secret/jwt secretkey=shhhnotsosecret
上記のコマンドは、「jwt」という名前のキーと値のペアを保存し、「 「secretkey」キーを使用するセクションの「shmnotsosecret」値。
Vault の構成が完了したので、Go で Vault API を使用して機密情報を読み取る必要があります。
まず、Vault クライアント API をインストールする必要があります。 Vault クライアント API は、次のコマンドを使用してインストールできます。
$ go get github.com/hashicorp/vault/api
次に、新しい Vault クライアントを作成する必要があります。 Vault クライアントは、次のコマンドを使用して作成できます。
import ( "github.com/hashicorp/vault/api" ) config := api.DefaultConfig() config.Address = "http://127.0.0.1:8200" client, err := api.NewClient(config) if err != nil { // handle error }
上記のコードは、新しい Vault クライアントを作成し、localhost で実行されている Vault サーバーと通信するように設定します。
次に、Vault ストレージ領域からキーを読み取る必要があります。キーは、次のコードを使用して Vault ストアから取得できます。
secret, err := client.Logical().Read("secret/data/jwt") if err != nil { // handle error }
上記のコードは、Vault JWT キーのキーと値のペアからデータを読み取ります。読み取りが成功すると、データを含むmap[string]interface{} オブジェクトが返されます。
最後に、次のコードを使用して、Vault のキー ストアからキーを取得できます:
key := secret.Data["data"].(map[string]interface{})["secretkey"].(string)
上記のコードは、Vault JWT キーから署名パスワードを取得します。
Vault は、安全なストレージや動的アクセス制御などの機能を備えたオープンソース ツールで、機密情報の保存に最適です。 Go で Vault Confidential ストレージを使用するのは非常に簡単です。 Vault サーバーをインストールし、Vault サーバーを構成し、Vault 内の機密データを管理するための Vault クライアントを作成するだけで済みます。このようにして、機密データが保護され、許可されたユーザーのみがそのデータにアクセスできるようになります。
以上がGo で Vault 機密ストレージを使用するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。