>  기사  >  백엔드 개발  >  비밀번호 관리의 Golang: Vault에서 암호화 키 획득 및 저장

비밀번호 관리의 Golang: Vault에서 암호화 키 획득 및 저장

WBOY
WBOY원래의
2023-07-18 15:43:49767검색

비밀번호 관리의 Golang: Vault에서 암호화 키 획득 및 저장

소개:
현대 소프트웨어 개발에서 보안은 중요한 측면입니다. 암호화 키의 안전한 저장과 사용은 비밀번호 관리에 매우 중요합니다. 이번 포스팅에서는 Golang과 Vault를 사용하여 암호화 키를 얻고 저장하는 방법에 대해 설명하겠습니다.

Vault란 무엇인가요?
Vault는 비밀, 비밀번호 및 민감한 데이터를 안전하게 저장하고 액세스하기 위해 HashiCorp에서 개발한 오픈 소스 도구입니다. Vault는 역할 기반 액세스 제어, 암호화된 저장소, 비밀 자동화, 감사 로그 등을 포함한 다양한 기능을 제공합니다. Vault를 사용하면 중요한 데이터를 안전한 장소에 중앙 집중식으로 저장하고 애플리케이션과 서비스에 대한 안전한 액세스를 제공할 수 있습니다.

Vault를 사용하여 암호화 키 획득:
먼저 Vault를 설치하고 구성해야 작동할 수 있습니다. 일단 설치되면 Golang을 사용하여 Vault와 상호 작용할 수 있습니다.

Golang에서 Vault를 사용하면 Vault의 API를 사용하여 암호화 키를 얻을 수 있습니다. 먼저, Vault 패키지와 기타 필요한 라이브러리를 가져와야 합니다.

import (
    "fmt"
    "github.com/hashicorp/vault/api"
)

다음으로 암호화 키를 가져오는 함수를 작성할 수 있습니다.

func getEncryptionKey() (string, error) {
    config := &api.Config{
        Address: "http://localhost:8200", // 替换为Vault的地址
    }

    client, err := api.NewClient(config)
    if err != nil {
        return "", err
    }

    // 设置Vault的访问令牌
    client.SetToken("YOUR_VAULT_TOKEN")

    // 从Vault中获取加密密钥
    secret, err := client.Logical().Read("secret/data/encryption-key")
    if err != nil {
        return "", err
    }

    if secret != nil && secret.Data != nil {
        if key, ok := secret.Data["key"].(string); ok {
            return key, nil
        }
    }

    return "", fmt.Errorf("encryption key not found")
}

위 코드에서는 먼저 Vault 클라이언트를 만들고 Vault 주소와 액세스 토큰. 그런 다음 client.Logical().Read 메서드를 사용하여 Vault에서 암호화 키를 가져옵니다. 마지막으로 Vault의 응답 데이터에서 암호화 키를 추출하여 반환합니다. client.Logical().Read方法从Vault中获取加密密钥。最后,我们从Vault的响应数据中提取加密密钥并返回。

使用Vault存储加密密钥:
除了从Vault中获取加密密钥,我们还可以使用Vault将加密密钥安全地存储起来。接下来,我们将演示如何使用Golang来存储加密密钥。

首先,我们需要编写一个函数来将加密密钥存储到Vault中:

func storeEncryptionKey(key string) error {
    config := &api.Config{
        Address: "http://localhost:8200", // 替换为Vault的地址
    }

    client, err := api.NewClient(config)
    if err != nil {
        return err
    }

    // 设置Vault的访问令牌
    client.SetToken("YOUR_VAULT_TOKEN")

    // 将加密密钥存储到Vault中
    data := map[string]interface{}{
        "key": key,
    }

    _, err = client.Logical().Write("secret/data/encryption-key", data)
    if err != nil {
        return err
    }

    return nil
}

在上面的代码中,我们首先创建了一个Vault客户端,并设置了Vault的地址和访问令牌。然后,我们使用client.Logical().Write方法将加密密钥存储到Vault中。

使用:
现在我们已经学会了如何获取和存储加密密钥,我们可以在我们的应用程序中使用这些函数来增强密码管理的安全性。

下面是一个示例,演示了如何在Golang中使用Vault的加密密钥来对密码进行加密和解密:

import (
    "encoding/base64"
    "fmt"
    "github.com/awnumar/memguard"
)

func encryptPassword(password string) (string, error) {
    key, err := getEncryptionKey()
    if err != nil {
        return "", err
    }

    guardedKey := memguard.NewBufferFromBytes([]byte(key))
    defer memguard.PurgeBuffer(guardedKey)

    ciphertext, err := aesEncrypt([]byte(password), guardedKey.Buffer())
    if err != nil {
        return "", err
    }

    encodedCiphertext := base64.StdEncoding.EncodeToString(ciphertext)

    return encodedCiphertext, nil
}

func decryptPassword(encodedCiphertext string) (string, error) {
    key, err := getEncryptionKey()
    if err != nil {
        return "", err
    }

    guardedKey := memguard.NewBufferFromBytes([]byte(key))
    defer memguard.PurgeBuffer(guardedKey)

    ciphertext, err := base64.StdEncoding.DecodeString(encodedCiphertext)
    if err != nil {
        return "", err
    }

    plaintext, err := aesDecrypt(ciphertext, guardedKey.Buffer())
    if err != nil {
        return "", err
    }

    return string(plaintext), nil
}

func main() {
    // 加密密码
    encryptedPassword, err := encryptPassword("mySecretPassword")
    if err != nil {
        fmt.Println(err)
        return
    }
    fmt.Println("Encrypted Password:", encryptedPassword)

    // 解密密码
    decryptedPassword, err := decryptPassword(encryptedPassword)
    if err != nil {
        fmt.Println(err)
        return
    }
    fmt.Println("Decrypted Password:", decryptedPassword)
}

在上面的代码中,我们首先使用getEncryptionKey

Vault를 사용하여 암호화 키 저장:

Vault에서 암호화 키를 얻는 것 외에도 Vault를 사용하여 암호화 키를 안전하게 저장할 수도 있습니다. 다음으로 Golang을 사용하여 암호화 키를 저장하는 방법을 보여드리겠습니다.

먼저 암호화 키를 Vault에 저장하는 함수를 작성해야 합니다. 🎜rrreee🎜위 코드에서는 먼저 Vault 클라이언트를 생성하고 Vault의 주소와 액세스 토큰을 설정합니다. 그런 다음 client.Logical().Write 메서드를 사용하여 암호화 키를 Vault에 저장합니다. 🎜🎜사용법: 🎜암호화 키를 얻고 저장하는 방법을 배웠으므로 이제 애플리케이션에서 이러한 기능을 사용하여 암호 관리의 보안을 강화할 수 있습니다. 🎜🎜다음은 Vault의 암호화 키를 사용하여 Golang에서 비밀번호를 암호화 및 해독하는 방법을 보여주는 예입니다. 🎜rrreee🎜위 코드에서는 먼저 Vault에서 getEncryptionKey 함수를 사용합니다. . 그런 다음 해당 키를 사용하여 비밀번호를 암호화한 다음 해독합니다. 마지막으로 암호화된 비밀번호와 복호화된 비밀번호를 인쇄합니다. 🎜🎜결론: 🎜이 기사에서는 Golang과 Vault를 사용하여 암호화 키를 얻고 저장하는 방법에 대해 논의했습니다. Vault의 API를 사용하여 Vault와 상호작용하고 Vault의 암호화 키를 사용하여 Golang에서 비밀번호를 암호화하고 해독하는 방법을 보여줍니다. Vault를 올바르게 사용하면 비밀번호 관리의 보안을 강화하고 민감한 데이터를 보호할 수 있습니다. 이 기사가 비밀번호 관리에서 Golang의 적용을 이해하는 데 도움이 되기를 바랍니다. 🎜

위 내용은 비밀번호 관리의 Golang: Vault에서 암호화 키 획득 및 저장의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.