金库秘密ID的多次重复使用的方法
偷偷努力,悄无声息地变强,然后惊艳所有人!哈哈,小伙伴们又来学习啦~今天我将给大家介绍《金库秘密ID的多次重复使用的方法》,这篇文章主要会讲到等等知识点,不知道大家对其都有多少了解,下面我们就一起来看一吧!当然,非常希望大家能多多评论,给出合理的建议,我们一起学习,一起进步!
所以我有一个 poc vault,里面有 dockerfile
类似的东西(完整的仓库在这里):
from hashicorp/vault run apk add --no-cache bash jq copy reseller1-policy.hcl /vault/config/reseller1-policy.hcl copy terraform-policy.hcl /vault/config/terraform-policy.hcl copy init_vault.sh /init_vault.sh expose 8200 entrypoint [ "/init_vault.sh" ] healthcheck \ --start-period=5s \ --interval=1s \ --timeout=1s \ --retries=30 \ cmd [ "/bin/sh", "-c", "[ -f /tmp/healthy ]" ]
init_vault.sh
包含:
#!/bin/sh set -e export vault_addr='http://127.0.0.1:8200' export vault_format='json' # spawn a new process for the development vault server and wait for it to come online # ref: https://www.vaultproject.io/docs/concepts/dev-server vault server -dev -dev-listen-address="0.0.0.0:8200" & sleep 5s # authenticate container's local vault cli # ref: https://www.vaultproject.io/docs/commands/login vault login -no-print "${vault_dev_root_token_id}" # add policy # ref: https://www.vaultproject.io/docs/concepts/policies vault policy write terraform-policy /vault/config/terraform-policy.hcl vault policy write reseller1-policy /vault/config/reseller1-policy.hcl # enable approle auth method # ref: https://www.vaultproject.io/docs/auth/approle vault auth enable approle # configure approle # ref: https://www.vaultproject.io/api/auth/approle#parameters vault write auth/approle/role/dummy_role \ token_policies=reseller1-policy \ token_num_uses=9000 \ secret_id_ttl="32d" \ token_ttl="32d" \ token_max_ttl="32d" # overwrite our role id vault write auth/approle/role/dummy_role/role-id role_id="${approle_role_id}" # for terraform # ref: https://www.vaultproject.io/docs/commands/token/create vault token create \ -id="${terraform_token}" \ -policy=terraform-policy \ -ttl="32d" # keep container alive tail -f /dev/null & trap 'kill %1' term ; wait
使用 reseller1-policy.hcl
:
# this section grants access for the app path "secret/data/dummy_config_yaml/reseller1/*" { capabilities = ["read"] } path "secret/dummy_config_yaml/reseller1/*" { # v1 capabilities = ["read"] }
和terraform-policy.hcl
:
# grant 'update' permission on the 'auth/approle/role//secret-id' path for generating a secret id path "auth/approle/role/dummy_role/secret-id" { capabilities = ["update"] } path "secret/data/dummy_config_yaml/*" { capabilities = ["create","update","read","patch","delete"] } path "secret/dummy_config_yaml/*" { # v1 capabilities = ["create","update","read","patch","delete"] } path "secret/metadata/dummy_config_yaml/*" { capabilities = ["list"] }
这是从 docker-compose.yml
开始的:
version: '3.3' services: testvaultserver1: build: ./vault-server/ cap_add: - ipc_lock environment: vault_dev_root_token_id: root approle_role_id: dummy_app terraform_token: dummyterraformtoken ports: - "8200:8200"
然后在 shell 上运行一些脚本 copy_config2vault_secret2tmp.sh
:
terraform_token=`cat docker-compose.yml | grep terraform_token | cut -d':' -f2 | xargs echo -n` vault_address="127.0.0.1:8200" # retrieve secret for appsecret so dummy app can load the /tmp/secret curl \ --request post \ --header "x-vault-token: ${terraform_token}" \ --header "x-vault-wrap-ttl: 32d" \ "${vault_address}/v1/auth/approle/role/dummy_role/secret-id" > /tmp/debug cat /tmp/debug | jq -r '.wrap_info.token' > /tmp/secret # check appsecret exists cat /tmp/debug cat /tmp/secret vault_docker=`docker ps| grep vault | cut -d' ' -f 1` echo 'put secret' cat config.yaml | docker exec -i $vault_docker vault -v kv put -address=http://127.0.0.1:8200 -mount=secret dummy_config_yaml/reseller1/region99 raw=- echo 'check secret length' docker exec -i $vault_docker vault -v kv get -address=http://127.0.0.1:8200 -mount=secret dummy_config_yaml/reseller1/region99 | wc -l
然后创建一个程序来读取机密并从保管库检索 config.yaml
:
package main import ( "context" "fmt" "log" "time" vault "github.com/hashicorp/vault/api" "github.com/hashicorp/vault/api/auth/approle" ) const approleid = `dummy_app` func main() { conf, err := tryusevault(`http://127.0.0.1:8200`, `secret/data/dummy_config_yaml/reseller1/region99`) if err != nil { log.println(err) return } log.println(conf) } func tryusevault(address, configpath string) (string, error) { ctx, cancel := context.withtimeout(context.background(), 30*time.second) defer cancel() const secretfile = `/tmp/secret` config := vault.defaultconfig() // modify for more granular configuration config.address = address client, err := vault.newclient(config) if err != nil { return ``, fmt.errorf(`failed to create vault client: %w`, err) } approlesecretid := &approle.secretid{ fromfile: secretfile, } approleauth, err := approle.newapproleauth( approleid, approlesecretid, approle.withwrappingtoken(), // only required if the secretid is response-wrapped ) if err != nil { return ``, fmt.errorf(`failed to create approle auth: %w`, err) } authinfo, err := client.auth().login(ctx, approleauth) if err != nil { return ``, fmt.errorf(`failed to login to vault: %w`, err) } if authinfo == nil { return ``, fmt.errorf(`failed to login to vault: authinfo is nil`) } log.println("connecting to vault: success!") secret, err := client.logical().read(configpath) if err != nil { return ``, fmt.errorf(`failed to read secret from vault: %w`, err) } if secret == nil { return ``, fmt.errorf(`failed to read secret from vault: secret is nil`) } if len(secret.data) == 0 { return ``, fmt.errorf(`failed to read secret from vault: secret.data is empty`) } data := secret.data[`data`] if data == nil { return ``, fmt.errorf(`failed to read secret from vault: secret.data.data is nil`) } m, ok := data.(map[string]interface{}) if !ok { return ``, fmt.errorf(`failed to read secret from vault: secret.data.data is not a map[string]interface{}`) } raw, ok := m[`raw`] if !ok { return ``, fmt.errorf(`failed to read secret from vault: secret.data.data.raw is nil`) } rawstr, ok := raw.(string) if !ok { return ``, fmt.errorf(`failed to read secret from vault: secret.data.data.raw is not a string`) } // set viper from string return rawstr, nil }
它工作正常,但问题是,秘密只能使用一次
$ ./copy_config2vault_secret2tmp.sh {"request_id":"","lease_id":"","renewable":false,"lease_duration":0,"data":null,"wrap_info":{"token":"hvs.caesidse_hr3-cw1cllotqovahes55vi1mcdemmbwbsavds6gh4khgh2cy5qdzq0bzlxrtj6muzjufroegpswfrzv0e","accessor":"7jlabmbzgvhkpckad7qkpx5j","ttl":2764800,"creation_time":"2023-07-18t19:34:48.619332723z","creation_path":"auth/approle/role/dummy_role/secret-id","wrapped_accessor":"2493fc83-aaf6-7553-dd04-2ccedc39a4b1"},"warnings":null,"auth":null} hvs.caesidse_hr3-cw1cllotqovahes55vi1mcdemmbwbsavds6gh4khgh2cy5qdzq0bzlxrtj6muzjufroegpswfrzv0e put secret ================== secret path ================== secret/data/dummy_config_yaml/reseller1/region99 ======= metadata ======= key value --- ----- created_time 2023-07-18t19:34:48.827508755z custom_metadatadeletion_time n/a destroyed false version 9 check secret length 19
一旦工作正常即可检索它:
$ go run main.go 2023/07/19 02:35:52 connecting to vault: success! 2023/07/19 02:35:52 this: is: some: secret: a35)*&bn)(*&%tn_@#
但是当我第二次运行它时,它总是出错(除非我再次运行 get secret copy_config2vault_secret2tmp.sh
脚本):
$ go run main.go 2023/07/19 02:36:06 failed to login to vault: unable to log in to auth method: unable to unwrap response wrapping token: Error making API request. URL: PUT http://127.0.0.1:8200/v1/sys/wrapping/unwrap Code: 400. Errors: * wrapping token is not valid or does not exist
秘密id是否被设计为只能使用一次?或者如果不是,可能的原因是什么?
正确答案
包装令牌仅限一次性使用。这就是为什么只有在运行 Go 应用程序之前执行 copy_config2vault_secret2tmp.sh
时它才有效。
作为 Vault 文档的参考:
当新创建的令牌被包装时,Vault 会插入生成的令牌 将令牌放入一次性令牌的小隔间中,返回该令牌 一次性包装令牌。取回秘密需要解开包装 针对此包装令牌的操作。
这个特定部分解释了包装令牌的使用可能有助于理解细节: https://developer.hashicorp.com/vault/tutorials/secrets-management/cubbyhole-response-wrapping#step-2-unwrap-the-secret
好了,本文到此结束,带大家了解了《金库秘密ID的多次重复使用的方法》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多Golang知识!

- 上一篇
- 需要帮助解决循环依赖问题

- 下一篇
- 实现一致的响应格式在 go-optical 中的方法
-
- Golang · Go问答 | 1年前 |
- 在读取缓冲通道中的内容之前退出
- 139浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 戈兰岛的全球 GOPRIVATE 设置
- 204浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何将结构作为参数传递给 xml-rpc
- 325浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何用golang获得小数点以下两位长度?
- 477浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何通过 client-go 和 golang 检索 Kubernetes 指标
- 486浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 将多个“参数”映射到单个可变参数的习惯用法
- 439浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 将 HTTP 响应正文写入文件后出现 EOF 错误
- 357浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 结构中映射的匿名列表的“复合文字中缺少类型”
- 352浏览 收藏
-
- Golang · Go问答 | 1年前 |
- NATS Jetstream 的性能
- 101浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何将复杂的字符串输入转换为mapstring?
- 440浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 相当于GoLang中Java将Object作为方法参数传递
- 212浏览 收藏
-
- Golang · Go问答 | 1年前 |
- 如何确保所有 goroutine 在没有 time.Sleep 的情况下终止?
- 143浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 508次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 497次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
-
- 谱乐AI
- 谱乐AI是由青岛艾夫斯科技有限公司开发的AI音乐生成工具,采用Suno和Udio模型,支持多种音乐风格的创作。访问https://yourmusic.fun/,体验智能作曲与编曲,个性化定制音乐,提升创作效率。
- 6次使用
-
- Vozo AI
- 探索Vozo AI,一款功能强大的在线AI视频换脸工具,支持跨性别、年龄和肤色换脸,适用于广告本地化、电影制作和创意内容创作,提升您的视频制作效率和效果。
- 6次使用
-
- AIGAZOU-AI图像生成
- AIGAZOU是一款先进的免费AI图像生成工具,无需登录即可使用,支持中文提示词,生成高清图像。适用于设计、内容创作、商业和艺术领域,提供自动提示词、专家模式等多种功能。
- 6次使用
-
- Raphael AI
- 探索Raphael AI,一款由Flux.1 Dev支持的免费AI图像生成器,无需登录即可无限生成高质量图像。支持多种风格,快速生成,保护隐私,适用于艺术创作、商业设计等多种场景。
- 6次使用
-
- Canva可画AI生图
- Canva可画AI生图利用先进AI技术,根据用户输入的文字描述生成高质量图片和插画。适用于设计师、创业者、自由职业者和市场营销人员,提供便捷、高效、多样化的视觉素材生成服务,满足不同需求。
- 7次使用
-
- GoLand调式动态执行代码
- 2023-01-13 502浏览
-
- 用Nginx反向代理部署go写的网站。
- 2023-01-17 502浏览
-
- Golang取得代码运行时间的问题
- 2023-02-24 501浏览
-
- 请问 go 代码如何实现在代码改动后不需要Ctrl+c,然后重新 go run *.go 文件?
- 2023-01-08 501浏览
-
- 如何从同一个 io.Reader 读取多次
- 2023-04-11 501浏览