2017-05-10 2 views
3

J'ai une application que je veux exécuter dans Cloud Foundry (en particulier, dans IBM Bluemix). Cette application va appeler un certain nombre de services/API tiers, dont la plupart ne sont pas gérés via les services des FC. L'une de ces API nécessite que mon application utilise une clé SSL pour s'authentifier. Mon application doit donc avoir accès à une clé SSL privée.Comment fournir en toute sécurité des clés SSL privées aux applications Cloud Foundry?

Mon application est déployée à partir d'un pipeline automatisé (plus précisément, IBM Bluemix DevOps Pipelines) basé sur la source d'un dépôt GitHub et de petits scripts enregistrés dans la configuration du pipeline. Il semble être une mauvaise idée de garder le fichier de clé privée dans le contrôle de source, et je ne crois pas qu'il y ait de place pour le garder dans la configuration du pipeline, alors quelles sont mes options pour le rendre disponible à l'application pendant que le garder en sécurité?

J'ai lu cet article: Keeping secrets – how your cloud application should access credentials and other private data qui dit que les secrets, les mots de passe, etc, peuvent être mis à disposition par les variables d'environnement ou Cloud Foundry services fournis par l'utilisateur.

recherche sur Google pour savoir si cela est une option appropriée pour les clés SSL, je trouve cela Cloud Foundry Page: «clés SSL magasin en toute sécurité pour empêcher la divulgation, et remplacer rapidement les clés perdues ou compromises » Understanding Cloud Foundry Security qui dit, mais n » Ne dites rien sur la façon de les stocker en toute sécurité et de les mettre à la disposition de vos applications.

Alors, quelles sont les options disponibles pour stocker la clé privée et la rendre disponible dans mon application CF sans la stocker dans mon contrôle de source?

Note: je crois que je ne pas veulent la fonctionnalité cf ssh, comme c'est pour la connexion pour une application (si je comprends bien), et non pas pour une application de connexion dehors.

Répondre

1

D'accord - garder votre clé dans le contrôle de la source est une mauvaise pratique.

Bluemix a un service appelé Key Protect qui devrait fournir exactement ce que vous cherchez.

Docs here

Sinon il y a un certain nombre d'autres fournisseurs 3ème partie, vous pouvez utiliser pour ce faire.

1

Vous pouvez utiliser des variables d'environnement VCAP_SERVICES personnalisées pour stocker vos données sécurisées. Il y a un doc comment l'utiliser.