Secrets Manager는 비밀번호, API 키, 데이터베이스 자격 증명 및 애플리케이션에 필요한 기타 유형의 민감한 데이터를 저장하고 관리하기 위한 도구입니다.
애플리케이션 소스 코드에 하드 코딩되거나 코드에서 사용할 일반 텍스트 파일에 저장된 비밀은 시스템의 애플리케이션이나 구성 요소를 검사할 수 있는 악의적인 개체에 의해 악용될 수 있습니다. 이러한 위험은 비밀 관리자를 통해 완화할 수 있습니다.
dotenv-vault는 비밀을 코드에 넣는 것보다 더 안전한 대안을 제공하는 비밀 관리자 중 하나입니다.
[!참고]
이것은 dotenv-vault 사용에 대한 튜토리얼이 아닙니다. 이 문서의 목적은 비밀 관리자가 개발자가 비밀을 하드 코딩하거나 일반 텍스트 파일에 저장하는 것을 피하도록 도울 수 있는 방법을 설명하는 것입니다. 여기에서 dotenv-vault를 시작하는 방법을 알아볼 수 있습니다.
영화 스타워즈: 에피소드 V의 특정 캐릭터에 대한 민감한 정보가 있고 내 프로그램에서 해당 정보를 사용하고 싶다고 가정해 보겠습니다.
def spoiler(): spoiler = "Darth Vader is Luke Skywalker's father" return { "spoiler": spoiler }
정보를 하드 코딩하는 대신 .env 파일에 환경 변수로 작성합니다.
SPOILER="Darth Vader is Luke Skywalker's father"
dotenv-vault를 사용하면 내 프로그램이 환경 변수를 사용하여 민감한 정보에 액세스할 수 있습니다.
import os from dotenv_vault import load_dotenv load_dotenv() # Take environment variables from .env def spoiler(): spoiler = os.getenv("SPOILER") # Get the secret return { "spoiler": spoiler }
그런 다음 .env 파일을 동기화하여 환경 변수를 암호화합니다. 동기화가 완료되면 DOTENV_KEY라는 데이터가 생성될 수 있습니다. 이 출력은 내 프로그램에서 프로덕션 환경 변수로 읽을 수 있습니다.
DOTENV_KEY='dotenv://:key_1234@dotenv.org/vault/.env.vault?environment=production' python main.py
그 결과 내 프로덕션 애플리케이션이 보안 비밀에 액세스할 수 있게 되었습니다.
{ "spoiler": "Darth Vader is Luke Skywalker's father" }
다양한 비밀 관리 솔루션이 있습니다. 각 비밀 관리자에는 고유한 장단점이 있습니다. 조직의 요구 사항에 가장 적합한 옵션을 선택하세요.
대체 Secret Manager 목록:
위 내용은 하드코딩된 비밀을 Secrets Manager로 이동의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!