Vagrant / Puppet / Puphpet有多安全?

时间:2016-09-13 10:43:02

标签: vagrant puppet puphpet

如果我的问题很愚蠢,我很抱歉,但我认为安全比抱歉更好。在服务器配置和DevOps方面,我只是一个初学者。

我正在检查Vagrant / Puppet / Puphpet等服务器配置管理工具。它们看起来像是非常强大的工具,但我担心在生产环境中使用它们的安全性。

例如,在部署到AWS时,我们需要指定AWS访问凭证(密钥和密钥以及密钥对)。如果使用Puphpet,您实际上需要将它们插入到网站中以创建脚本文件。我按原样下载了脚本,并替换了代码中的凭据,但我仍然不知道相信这些外部工具(vagrant / puppet)来管理服务器上的配置是多么安全。

我只是偏执狂,还是可能存在安全风险?

2 个答案:

答案 0 :(得分:1)

PuPHPet的创建者。您的配置未保存到服务器,一切都将被删除。

我建议您在GUI上将条目留空,然后手动将其输入到yaml文件中。

PuPHPet的源代码是开源的,欢迎您浏览zip文件中包含的所有Puppet模块。

答案 1 :(得分:0)

Vagrant,Puppet和puPHPet彼此都不同。  (1)Vagrant可帮助您在几秒钟内生成具有预定义/自定义框的VM。 “Vagrantfile”中的配置应用于框中。您可以调出服务器并通过它应用您的puppet代码。  (2)puPHPet做了同样的事情,但与流浪者相比,它具有良好的GUI和更高的抽象级别。当涉及到你想要的那种盒子时,它有多种选择可供选择。  (3)Puppet是配置管理工具,带有描述性语言,您可以在其中编写模块并将其应用于服务器进行配置。

现在出现安全问题,如果您的清单中有密码/密码,我建议您不要使用在线工具。但您可以在本地计算机上安装vagrant并使用它。如果你的木偶代码是你工作的devops团队的内部代码,那么它的密码非常安全。

注意:永远不要在代码中保存密码。