2012-11-29 28 views
1

我開始使用cloudify並且本着DevOps的精神infrastructure is code我想將密碼存儲在安全和集中的地方。
在我看來,我應該把憑據放在相關服務的.properties文件中,但是對純密碼進行版本控制似乎是一個糟糕的主意,而不是對其進行版本控制,這似乎也是一個糟糕的主意(代碼未版本化)。使用cloudify時在哪裏存儲憑據

我知道chefencrypted data bags我想知道cloudify是否有類似的東西?如果不是,我應該注意到一個不同的最佳做法嗎?

感謝

回答

6

隨着即將到來的Cloudify 2.3.0版本中,您將能夠覆蓋增加屬性設置在install- *命令行。所以你的配方應該包含一個帶有默認密碼的可能爲空的屬性文件。這個密碼實際上不應該做任何事情。

實際安裝服務時,使用覆蓋設置實際密碼。這會將明文密碼保留在版本化的屬性文件中。

+0

有一個2.3.0早期訪問版本可在這裏:http://www.cloudifysource.org/downloads/early_access.html – Barak

+0

感謝您的回答。你會在哪裏建議存儲實際的密碼?它可以很快得到數十個密碼。再次感謝。 – Ittai

+0

這取決於你正在嘗試做什麼。將密碼存儲在源代碼管理系統中通常是一個糟糕的主意。您可以使用stormpath之類的第三方身份服務,或者只使用安全的本地存儲庫,如keepass。您甚至可以將密碼存儲在Cloudify屬性存儲中,但您仍然需要先加密它們,然後再存儲主密鑰。 – Barak