是 hashicorp 推出的 secrets 管理、加密即服务与权限管理工具。它的功能简介如下:
在使用 Vault 之前,我们是以携程开源的 作为微服务的分布式配置中心。
Apollo 在国内非常流行。它功能强大,支持配置的继承,也有提供 HTTP API 方便自动化。
缺点是权限管理和 secrets 管理比较弱,也不支持信息加密,不适合直接存储敏感信息。因此我们现在切换到了 /_/vault
# 此处省略若干配置...
这样生成出来的内容将是 json 格式,不过有个不兼容的地方:最后一个 secrets 的末尾有逗号 ,
因为存在尾部逗号(trailing comma),直接使用 json 标准库解析它会报错。
那该如何去解析它呢?我在万能的 stackoverflow 上找到了解决方案:yaml 完全兼容 json 语法,并且支持尾部逗号!
除了使用官方提供的 sidecar 模式进行 secrets 注入,社区也提供了一些别的方案,可以参考:
vault 可以接入各大云厂商的账号体系,显然可以用于管理阿里云的, 实现 ACCESS_KEY/SECRET_KEY 的自动轮转。
具体配置方法,待续。。。
这个阶段主要是先找客户了解主机的基本情况。如:
什么时候发现电脑被入侵,网络攻击的事件类型。
主机日常是否有人进行维护
客户机:最近有没有点一些恶意链接,或收到钓鱼邮件
服务器:主机开放了什么服务,日常扮演的角色。
当我们对这台主机了解的越多,我们就越能有一个明确的排查思路,工作就会比较流畅。
查看这台主机的操作系统信息。
微步在线威胁情报社区:
Jotti恶意软件扫描系统:
我为EB配置了一个Python应用,在安装awsebcli
后,我给了错误的用户名和访问密钥,现在我无法更改它。