Cryptr عبارة عن واجهة مستخدم رسومية لـ Hashicorp's Vault.
باستخدام Cryptr، يمكن للمستخدم إدارة الأسرار في مثيل Vault الخاص به: قراءة الأسرار وإنشائها وتعديلها بسهولة.
يمكن تنزيل الإصدار الحالي هنا.
يدعم Cryptr أنظمة التشغيل Windows وLinux وmacOS. لقد تم اختباره على أنظمة التشغيل Windows 10 وUbuntu 17.04 Desktop وmacOS 10.15 Catalina.
على نظام التشغيل macOS، قد يتم تحذيرك بشأن المطورين غير الموثوق بهم عند محاولة تشغيل Cryptr لأول مرة. لحل هذه المشكلة، افتح Finder، وانتقل إلى التطبيقات، وانقر بزر الماوس الأيمن على Cryptr.app، ثم انقر فوق Open. يمكنك بعد ذلك تأكيد رغبتك في السماح بفتح Cryptr.
بالنسبة لنظام التشغيل Linux ، استخدم ملفات .AppImage
. إنها ثنائيات قائمة بذاتها تعمل على كل توزيعات Linux الرئيسية. فقط اجعله قابلاً للتنفيذ وقم بتشغيله. معلومات صورة التطبيق هنا!
يمكن تثبيت Cryptr عبر Homebrew حيث يتوفر Cryptr كصندوق خشبي. فقط اكتب
brew cask install cryptr
ما عليك سوى القيام بذلك إذا كنت تريد المساهمة بالكود، أو تشغيل Cryptr في وضع المطور. (بالنسبة لثنائيات Linux، انظر أعلاه).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
بالإضافة إلى مجموعة الميزات الافتراضية لـ Vault، يضيف Cryptr بعض الأشياء "التي من الجيد امتلاكها". بعض هذه تشمل:
secret/My_cool_Secret
في بنية المجلد باسم My cool Secret
ترخيص أباتشي 2.0
يتم حاليًا قبول واجهات LDAP وUserPass وToken auth الخلفية. معظم العناصر الأخرى ليست مفيدة لواجهة المستخدم الرسومية، ولكن إذا كنت تشعر بخلاف ذلك، فأرسل طلب سحب أو افتح مشكلة.
يتطلب Cryptr أن تكون السياسات المرتبطة بالرمز المميز قابلة للقراءة بواسطة هذا الرمز المميز. والغرض من ذلك هو اكتشاف الأسرار المتاحة للرمز المميز. مثال ACL لسياسة موجودة في sys/policy/demo
سيكون كما يلي:
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
يُنصح فقط بالحصول على إذن read
لهذه السياسة. ملاحظة: تعتبر إضافة السياسة هذه ضرورية لاكتشاف الأسرار المتوفرة. وبدون ذلك، لا توجد طريقة برمجية تمكن Cryptr من معرفة الأسرار التي يمكنه الاستعلام عنها لإظهارها للمستخدم. (أيضًا، في هذا الصدد، لا توجد طريقة للإنسان الذي يستخدم واجهة سطر الأوامر (CLI) لاكتشاف الأسرار، باستثناء المحاولة العمياء list
المجلدات المحتملة). وعلى هذا النحو، يوصى بشدة بالقيام بذلك لجميع السياسات. يجب بالضرورة أن يتم تجاهل جميع السياسات التي لا تتمتع بهذه القدرة بواسطة Cryptr.
يدعم Cryptr حاليًا فقط الأحرف الشاملة على مستوى المجلد (أي secret/*
)، وليس كلاحقة (أي secret/group*
). ويرجع ذلك إلى عدم وجود أي إمكانية للإدراج بناءً على البادئة. كما هو مذكور هنا، لا تتم تصفية مخرجات أوامر list
حسب السياسة. يمكنك إضافة أذونات list
إلى المجلد الذي يحتوي عليها، ولكن اعلم أن هذا غير مستحسن.