如何在阿里云上安全的存放您的配置

本文探讨了在云环境中如何安全存放配置,重点关注阿里云应用配置管理(ACM)的加密配置功能。ACM通过与KMS和RAM集成,确保配置在存储和传输过程中的安全性,提供了一种符合等保三级安全要求的解决方案。
摘要由CSDN通过智能技术生成

摘要: 如果您现在正开始着手准备解决自己的生产数据泄露问题,那么您可能需要看下这篇文档,了解如何可以从配置着手来改善下您目前的情况。

您是否在您的应用部署环境里遇到过以下情节

  • 将敏感信息(如数据库连接串,含密码,下同)存放到生产环境的服务器上的配置文件里。
  • 将敏感信息做成配置文件打包在软件工程的配置文件里,并发布到各类环境里。
  • 在Docker编排时,将敏感信息直接存放到环境变量中。

如果您的生产环境存在以下情况,而您现在又开始着手准备解决自己的生产数据泄露问题,那么您可能需要看下这篇文档,了解如何可以从配置着手来改善下您目前的情况。

理解这方面的潜在威胁,可穿梭阅读:

理解这方面的要求,可穿梭阅读:

  • 等保信息安全技术 信息系统安全等级保护基本要求 第三级
  • 注:等保一共五级,第三级定义为:"信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。该级别为现在大多数企业所采纳。

配置的发展简史和安全问题概述

大体来讲,配置的发展史如下图示。

  • 静态明文配置:最初的配置方式,将配置以明文文件或者环境变量方式放置在本地。
  • 基于配置中心的明文配置:随着微服务和配置中心技术兴起(阿里云ACM - 早期称为 Diamond,携程Apollo,百度的Disconf,或者Spring Cloud Config,等),配置开始往配置中心转移。
  • 基于配置中心的配置安全加强:配置中心开始集成各类安全工具,以做到配置增强,典型如AWS Parameter Store。

关于前两个方式的问题简述如下。

静态明文配置的安全问题

在分布式互联网架构之前,早期的配置是存放在静态文件中。例如,数据库的连接信息(包含密码),通过手动打包的方式在各个环境(开发,测试,预发,生产,等)。如下图所示:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值