如果我的问题很愚蠢,我很抱歉,但我认为安全比抱歉更好。在服务器配置和DevOps方面,我只是一个初学者。
我正在检查Vagrant / Puppet / Puphpet等服务器配置管理工具。它们看起来像是非常强大的工具,但我担心在生产环境中使用它们的安全性。
例如,在部署到AWS时,我们需要指定AWS访问凭证(密钥和密钥以及密钥对)。如果使用Puphpet,您实际上需要将它们插入到网站中以创建脚本文件。我按原样下载了脚本,并替换了代码中的凭据,但我仍然不知道相信这些外部工具(vagrant / puppet)来管理服务器上的配置是多么安全。
我只是偏执狂,还是可能存在安全风险?
答案 0 :(得分:1)
PuPHPet的创建者。您的配置未保存到服务器,一切都将被删除。
我建议您在GUI上将条目留空,然后手动将其输入到yaml文件中。
PuPHPet的源代码是开源的,欢迎您浏览zip文件中包含的所有Puppet模块。
答案 1 :(得分:0)
Vagrant,Puppet和puPHPet彼此都不同。 (1)Vagrant可帮助您在几秒钟内生成具有预定义/自定义框的VM。 “Vagrantfile”中的配置应用于框中。您可以调出服务器并通过它应用您的puppet代码。 (2)puPHPet做了同样的事情,但与流浪者相比,它具有良好的GUI和更高的抽象级别。当涉及到你想要的那种盒子时,它有多种选择可供选择。 (3)Puppet是配置管理工具,带有描述性语言,您可以在其中编写模块并将其应用于服务器进行配置。
现在出现安全问题,如果您的清单中有密码/密码,我建议您不要使用在线工具。但您可以在本地计算机上安装vagrant并使用它。如果你的木偶代码是你工作的devops团队的内部代码,那么它的密码非常安全。
注意:永远不要在代码中保存密码。