AWS Secrets Manager 踩坑记

AWS Secrets Manager 踩坑记

最近项目上在引入AWS Secrets Manager作为RDS密码管理以取代直接将密码放在config中的实现,同时要加入secretsmanger的password auto-rotation,看似平平无奇的功能,却着实让人踩了很多坑,所以我决定吧这个悲伤的故事写成一篇博客。

首先来看看secretsmanger是什么呢?顾名思义,就是一个管理的密码serverless的服务,将通常保存在配置文件中的敏感数据如密码,用户名保存到secretsmanger中,可以是诸如数据库连接凭证,也可以单纯的存储其它的第三方登录凭证。

AWS Secrets Manager helps you protect secrets needed to access your applications, services, and IT resources. The service enables you to easily rotate, manage, and retrieve database credentials, API keys, and other secrets throughout their lifecycle.

AWS Secrets Manager 以key/value pair的方式存储secrets的内容,同时支持secrets cross region replication,rotation等, 目前很多aws的服务如RDS等都支持了rotation功能,第三方的secrets也可以通过实现自己的lambda进行rotaion。

为什么要用secretsmanager

我一直信奉大道至简的理念,如果没有迫切的需求或切实的收益而增加一个依赖或服务,就是徒增(脑)烦恼(残)。

所以为什么要加入它呢?

  1. 增加安全性:显而易见,敏感信息将不再存储在代码中,同时如果项目也是构建在AWS之上的,那么于其它服务的深度集成也是十分便利的
  2. 地区法律或规定的要求:可能受制于地方法律
  3. 或在项目合同要求密码需要rotaion,audit等等功能,自己再去实现这些东西显然是不现实的。
  4. 便于多服务下的统一密码管理,对应于微服务或serverless的场景

先来回国一下, 在没有引入诸如secretsmanager服务之前,我们通常如何管理密码的呢?

  1. 纯文本存储

    一般的项目有可能直接就将密码存到config中,可能并不加密(真实case,并不是编出来的),出于安全考虑,这个config一般不会被git trace,当然头铁放进去在天朝也不违法。那这样的安全问题就显而易见,代码泄露或者服务器被偷都会将密码。

    但是,这就是烂的设计吗?我觉得不一定,至少分情况:如果一个应用的安全要求并没有太高,如这个博客应用,这样的设计我认为恰好是合适的,我发了篇文章手动备个份,即便整个被黑了还不是重新部署一下的事情。如果引入我下面举例的实现,安全性提升带来的收益并不与付出和复杂性相等。所以我认为这样的方式也是有其应用场景与价值的。

  2. 环境变量载入

    将密码作为环境变量进行载人,在container或主机终止时,密码信息便无法获取,非敏感配置便可以放到config中并加入version control中。这样做就需要在服务或容器或主机启动时主动注入环境变量,如果集成了如github action这样可以支持密码存储的CI/CD工具,那么也可以以比较方便且安全的方式将密码信息注入到环境变量中。但如果手动部署(不要奇怪,即便2022,不是所有项目都前后分离,也不是所有项目都有CI/CD), 那么启动参数将会爆炸。

  3. 存储加密密码文本

    在这种方式下我们将敏感信息通过密钥进行加密,在容器&服务启动或在密码需要被使用时进行解密,解密的密钥一般也可以通过环境变量在容器&服务启动时注入。

  4. config server

    可以将密码等信息统一的存储到config server中如Spring Cloud Config,与应用服务相解耦,减少脱库泄露密码的风险,同时,config server在微服务的项目中可以有效的减少密码和其它配置信息的冗余。

  5. Secrets-manager platform

    相较于config server,secrets-manager 更关注于密码存储的安全性,如加入secrets-manager自己的ACL, audit, secrets-rotation等功能,同时复杂度也会进一步的提升。AWS Secrets Manager 便是其中的一种,还有如Valut等(就是为了举例搜到的,我也没用过)。

怎么用AWS Secrets Manager

secrets-manager的使用看上去还是很简单的,如果你使用过其它AWS的服务,那么它的套路也是熟悉的配方,我们可以通过下面的cloudformation来看一下一个比较完整的case:

也可以参考官方文档中的sample

AWSTemplateFormatVersion: '2010-09-09'
Transform: AWS::SecretsManager-2020-07-23

Parameters:
  DatabaseARN:
    Type: String
  KmsKeyARN:
  	Type: String
	SecurityGroup:
		Type: String
	VpcSubnets:
		Type: String
	
Resources:
  PostgresSecret:
    Type: AWS::SecretsManager::Secret
    Properties:
      Name: secretsName
      KmsKeyId: !Ref KmsKeyARN
      GenerateSecretString:
        SecretStringTemplate: !Sub '{"username": "postgres", "dbname": "postgres","ssl": false}'
        GenerateStringKey: password
        PasswordLength: 12
        ExcludeCharacters: "\"@/\\"
  PostgresAttachment:
    Type: AWS::SecretsManager::SecretTargetAttachment
    Properties:
      SecretId: !Ref PostgresSecret
      TargetId: !Ref DatabaseARN
      TargetType: AWS::RDS::DBInstance
  PostgresSecretRotation:
    Type: AWS::SecretsManager::RotationSchedule
    DependsOn: PostgresAttachment
    Properties:
      SecretId: !Ref PostgresSecret
      HostedRotationLambda:
        RotationType: PostgreSQLSingleUser
        RotationLambdaName: PostgreSecretsManagerRotationLambda
        KmsKeyArn: !Ref KmsKeyARN
        VpcSecurityGroupIds: !Ref SecurityGroup
        VpcSubnetIds: !Ref VpcSubnets
      RotationRules:
        AutomaticallyAfterDays: 60

从以上的sample中我们可以看到主要有三个resource: 密码自身、与RDS attach,以及rotation的需要的资源。我们可以逐个分析一下

  1. AWS::SecretsManager::Secret

    密码自身,可以看到上面的sample中密码是自动生成的,我们只是做了简单的规约。同时我们需要指定一个kms 对我们的secrets进行加密。

    这里比较tricky的一点是,如果我们想要只想存储一个非rotation的密码,是没办法直接在cloudformation中完成的,我们不能把密码直接写在cloudformation中,即便用参数的方式传入,stack上的parameter是明文显示的,所以如只是存储非rotaiton的secrets,最好在stack生成之后在console上手动update。

  2. AWS::SecretsManager::SecretTargetAttachment

    该资源用于将创建的secrets与数据库进行相关联,secrets manage目前可以支持一下服务的attach和rotaion:

    • Amazon Aurora on Amazon RDS
    • MySQL on Amazon RDS
    • PostgreSQL on Amazon RDS
    • Oracle on Amazon RDS
    • MariaDB on Amazon RDS
    • Microsoft SQL Server on Amazon RDS
    • Amazon DocumentDB
    • Amazon Redshift
  3. AWS::SecretsManager::RotationSchedule

    定义secrets rotaion的规则。上面列出的服务都已经很好的支持的rotation,WAS官方提供了lamba的实现,HostedRotationLambda 会启动一个Nested lamba来进行roation,你只需要配置好相关的参数即可。如果需要对非上述服务的密码或第三方的其它密码也进行rotaiton,则需要显示部署一个进行rotaion的lambda来实现rotaiton。需要为rotaitonlambda指定相应的secuirty group和subnets使其可以访问目标服务。

遇到了哪些坑?

上面的一切都看似简单且美好,但在使用它之前你可能需要看看我遇到的这些坑.

  1. 对于已经存在的用户,需要在第一次进行链接时手动更新密码

    一般使用这些服务时可能都会有As code(infrastructure as code)的要求, 我们如果直接将密码hard code到cloudformation或者以参数的方式传入,那么密码都是可见的,显然不能这样做,所以可能都需要使用GenerateSecretString的方式。如果是创建一个新的用户和密码,那是没问题的,但是如果是为一个已经存在的用户进行配置,那么就会有问题,因为该用户和密码已经存在,且密码和generate出来的那个不一样,这样secrets-manager便无法连接到目标服务。如果enable了auto-rotation,那么在stack创建时就会自动进行一次rotation,因为连接无法成功,所以rotation也会失败。因此在第一次stack创建时,就得手动的将服务的密码更新为generate出来的那个,这样secrets-manager才可以成功进行链接和rotation。但这显然不是一个好的实践,也没找到什么好的办法,好在只是在第一次stack创建时需要的操作。

  2. 无法指定具体的rotation time

    我们在上面的cloudformation中可以看到在enable auto-rotation的时候指定了AutomaticallyAfterDays, 那么secrets-manager会在指定N天后的什么时候发生rotation呢?答案就是鬼知道,aws会在那一天的随机一个时刻进行更新,但总之我们是不可控的,所以最大可能有48h的一个时间差。但从文档上看现在如果不使用cloudformation是可以指定具体的更新时间的,可以指定一个cronjob的expression,但cloudformation不支持就很奇怪,如果建好了在去手动更改,那As code不成了笑话了,,

  3. service无法被告知password rotation

    当我们将secrets migrate到secrets-manager之后,应用服务就不需要在存储密文或者加密之后的密文啦,那么我们如何获取密文呢?aws给出的方案是用aws-sdk进行获取,本质就是一个http请求,只需要给需要密文的服务secretsmanager:GetSecretValue的权限就可以了。但让人难受的是,http 是无状态的,如果我们开启了auto-rotation,我们需要主动去请求secrets-manager获取最新的密码信息。更坑的是由于第二点所说的我们无法指定具体的rotation时间,这就意味着应用服务可能会有downtime。

怎么填坑?

从上面那几个坑中,影响最大的可能就是第三个坑了,因为如果引入了一个新的服务带来的居然是downtime的话,显然是无法让人接受的。那么怎么去解决这个问题呢?

  1. 双用户

    这也是aws官方给出的一个解决方案,比如对一个数据库给应用服务两个用户,两个用户的rotaiton时间一致,但是有几天的间隔,比如都是都是每60天rotation一次,然后连个用户的创建时间隔个十天二十天。应用服务同一时刻只会使用一个用户,在应用服务启动时可以获取最近进行了rotation的用户建立连接池,同时设置几个cronjob,如每天活着没9天(因为隔着10天)再从secrets-manager拿到最近更新的secrets来建立新的连接池。

  2. 连接检测

    只使用一个用户,如果是数据库,就在更新将到来的24h内(48h是极端情况)在进行正真的查询前加一个连接检测,看看当前的连接是否可用,如果不可用且报了auth的错误,就从secrets-manager获取最新的密钥更新连接

  3. 自建lambda

    对于前面列出的已经支持auto-rotaiton的服务aws已经提供的对应的lambda,我们只需要指定类型即可,但我们也可以指定自己的rotation lambda,这样就可以在进行rotation的时候在lambda中自己实现对应用服务的通知,可以直接请求api活着通过使用sqs等。

  4. 手动更改吧

    因为目前console上是可以指定具体时间的,那么如果对infrastructure as code没有什么要求或者就没有as code,那可以直接在aws的console上指定具体的更新时间,比如凌晨3点更新,然后在应用服务器上也定时的去获取新的密钥,如果是一些明显有时间区域的应用,那么可能也是一个可选的方案。

以上就是全部,个人感觉,其实secretsmanger特别是rotation这里坑还是蛮大的,如果不能为业务带来明显的价值,还是需要慎重考虑需不需要,如密码的更新即便在得到了通知之后还需要考虑是要建立新的连接池还是可以支持动态密码,这些细节大概率都会增加系统复杂度。

  • 7
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值