Cryptr ist eine GUI für Hashicorps Vault.
Mit Cryptr kann ein Benutzer Geheimnisse in seiner Vault-Instanz verwalten: Geheimnisse einfach lesen, erstellen und ändern.
Die aktuelle Version kann hier heruntergeladen werden.
Cryptr unterstützt Windows, Linux und macOS. Es wurde unter Windows 10, Ubuntu 17.04 Desktop und macOS 10.15 Catalina getestet.
Unter macOS werden Sie möglicherweise vor nicht vertrauenswürdigen Entwicklern gewarnt, wenn Sie Cryptr zum ersten Mal starten. Um dieses Problem zu beheben, öffnen Sie den Finder, navigieren Sie zu „Anwendungen“, klicken Sie mit der rechten Maustaste auf Cryptr.app und klicken Sie auf „Öffnen“. Anschließend können Sie bestätigen, dass Cryptr geöffnet werden darf.
Verwenden Sie für Linux die .AppImage
Dateien. Es handelt sich um eigenständige Binärdateien, die auf jeder größeren Linux-Distribution laufen. Machen Sie es einfach ausführbar und führen Sie es aus. AppImage-Informationen hier!
Cryptr kann über Homebrew installiert werden, wobei Cryptr als Fass verfügbar ist. Einfach tippen
brew cask install cryptr
Sie müssen dies nur tun, wenn Sie Code beisteuern oder Cryptr im Entwicklermodus ausführen möchten. (Für Linux-Binärdateien siehe oben).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
Zusätzlich zu den Standardfunktionen von Vault fügt Cryptr einige Dinge hinzu, die „nice to have“ sind. Einige davon umfassen:
secret/My_cool_Secret
wird in der Ordnerstruktur als My cool Secret
angezeigtApache 2.0-Lizenz
Derzeit werden LDAP-, UserPass- und Token-Authentifizierungs-Backends akzeptiert. Die meisten anderen sind für eine GUI nicht nützlich, aber wenn Sie anderer Meinung sind, senden Sie eine Pull-Anfrage oder öffnen Sie ein Problem.
Cryptr erfordert, dass mit einem Token verknüpfte Richtlinien für dieses Token lesbar sind. Der Zweck besteht darin, herauszufinden, welche Geheimnisse dem Token zur Verfügung stehen. Eine Beispiel-ACL für eine Richtlinie unter sys/policy/demo
wäre wie folgt:
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
Für die Police wird lediglich die Erlaubnis zum read
empfohlen. HINWEIS: Dieser Richtlinienzusatz ist für die Erkennung verfügbarer Geheimnisse von entscheidender Bedeutung . Ohne dies gibt es für Cryptr keine programmatische Möglichkeit, zu erfahren, welche Geheimnisse es abfragen kann, um es dem Benutzer anzuzeigen. (Außerdem gibt es für einen Menschen, der die CLI verwendet, keine Möglichkeit, Geheimnisse zu entdecken, außer indem er blindlings versucht, potenzielle Ordner list
.) Daher wird dringend empfohlen, dies für alle Policen zu tun. Alle Richtlinien ohne diese Fähigkeit müssen von Cryptr unbedingt ignoriert werden.
Cryptr unterstützt derzeit nur Glob-Zeichen auf Ordnerebene (z. B. secret/*
) und nicht als Suffix (z. B. secret/group*
). Dies liegt daran, dass es keine Möglichkeit gibt, auf der Grundlage eines Präfixes aufzulisten. Wie hier erwähnt, werden list
nicht nach Richtlinien gefiltert. Sie können gerne list
für den enthaltenen Ordner hinzufügen, beachten Sie jedoch, dass dies nicht empfohlen wird.