"यदि कोई कर्मचारी अपना काम अच्छी तरह से करना चाहता है, तो उसे पहले अपने औजारों को तेज करना होगा।" - कन्फ्यूशियस, "द एनालेक्ट्स ऑफ कन्फ्यूशियस। लू लिंगगोंग"
मुखपृष्ठ > प्रोग्रामिंग > हार्डकोडेड रहस्यों को एक रहस्य प्रबंधक के पास ले जाएं

हार्डकोडेड रहस्यों को एक रहस्य प्रबंधक के पास ले जाएं

2024-11-03 को प्रकाशित
ब्राउज़ करें:150

Move hardcoded secrets to a Secrets Manager

एक रहस्य प्रबंधक आपके पासवर्ड, एपीआई कुंजी, डेटाबेस क्रेडेंशियल और आपके एप्लिकेशन के लिए आवश्यक अन्य प्रकार के संवेदनशील डेटा को संग्रहीत और प्रबंधित करने के लिए एक उपकरण है।

एप्लिकेशन स्रोत कोड में हार्ड-कोडित या आपके कोड के उपभोग के लिए सादे पाठ फ़ाइलों में संग्रहीत रहस्यों का दुर्भावनापूर्ण संस्थाओं द्वारा शोषण किया जा सकता है जो आपके सिस्टम में एप्लिकेशन या घटकों का निरीक्षण कर सकते हैं। रहस्य प्रबंधकों से इस जोखिम को कम किया जा सकता है।

dotenv-वॉल्ट

dotenv-vault एक ऐसा रहस्य प्रबंधक है जो आपके रहस्यों को कोड में डालने का एक सुरक्षित विकल्प प्रदान करता है।

[!टिप्पणी]
यह dotenv-vault का उपयोग करने पर कोई ट्यूटोरियल नहीं है। इस दस्तावेज़ का उद्देश्य यह समझाना है कि कैसे एक गुप्त प्रबंधक डेवलपर्स को हार्ड-कोडिंग रहस्यों से बचने या उन्हें सादे पाठ फ़ाइलों में संग्रहीत करने में मदद कर सकता है। आप यहां सीख सकते हैं कि dotenv-vault के साथ शुरुआत कैसे करें।

मान लें कि मेरे पास फिल्म स्टार वार्स: एपिसोड वी में एक विशेष चरित्र के बारे में संवेदनशील जानकारी है और मैं चाहता हूं कि मेरा प्रोग्राम उस जानकारी का उपयोग करे।

def spoiler():
    spoiler = "Darth Vader is Luke Skywalker's father"
    return { "spoiler": spoiler }

जानकारी को हार्ड-कोड करने के बजाय, मैं इसे .env फ़ाइल में एक पर्यावरण चर के रूप में लिखूंगा:

SPOILER="Darth Vader is Luke Skywalker's father"

dotenv-vault के साथ, मेरा प्रोग्राम पर्यावरण चर का उपयोग करके संवेदनशील जानकारी तक पहुंचने में सक्षम है।

import os
from dotenv_vault import load_dotenv

load_dotenv() # Take environment variables from .env

def spoiler():
    spoiler = os.getenv("SPOILER") # Get the secret
    return { "spoiler": spoiler }

फिर मैं .env फ़ाइल को सिंक करके पर्यावरण चर को एन्क्रिप्ट करता हूं। एक बार समन्वयन पूरा हो जाने पर, DOTENV_KEY नामक डेटा उत्पन्न किया जा सकता है। इस आउटपुट को मेरे प्रोग्राम द्वारा उत्पादन में एक पर्यावरण चर के रूप में पढ़ा जा सकता है।

DOTENV_KEY='dotenv://:[email protected]/vault/.env.vault?environment=production' python main.py

परिणामस्वरूप, मेरा उत्पादन एप्लिकेशन रहस्य तक पहुंचने में सक्षम है।

{ "spoiler": "Darth Vader is Luke Skywalker's father" }

अपने लिए सही रहस्य प्रबंधक चुनें

विभिन्न प्रकार के रहस्य प्रबंधन समाधान उपलब्ध हैं। प्रत्येक रहस्य प्रबंधक अपने फायदे और नुकसान के साथ आता है। वह विकल्प चुनें जो आपके संगठन की आवश्यकताओं के लिए सबसे उपयुक्त हो।

वैकल्पिक रहस्य प्रबंधकों की सूची:

  1. इन्फिसिकल
  2. डॉप्लर
  3. हाशीकॉर्प वॉल्ट
  4. AWS रहस्य प्रबंधक
  5. एज़्योर कुंजी वॉल्ट
विज्ञप्ति वक्तव्य यह आलेख यहां पुन: प्रस्तुत किया गया है: https://dev.to/kjt/move-hardcoded-secrets-to-a-secrets-manager-2bmc?1 यदि कोई उल्लंघन है, तो कृपया इसे हटाने के लिए [email protected] से संपर्क करें।
नवीनतम ट्यूटोरियल अधिक>

चीनी भाषा का अध्ययन करें

अस्वीकरण: उपलब्ध कराए गए सभी संसाधन आंशिक रूप से इंटरनेट से हैं। यदि आपके कॉपीराइट या अन्य अधिकारों और हितों का कोई उल्लंघन होता है, तो कृपया विस्तृत कारण बताएं और कॉपीराइट या अधिकारों और हितों का प्रमाण प्रदान करें और फिर इसे ईमेल पर भेजें: [email protected] हम इसे आपके लिए यथाशीघ्र संभालेंगे।

Copyright© 2022 湘ICP备2022001581号-3