Cryptr es una GUI para Hashicorp's Vault.
Con Cryptr, un usuario puede administrar secretos en su instancia de Vault: leer, crear y modificar secretos con facilidad.
La versión actual se puede descargar aquí.
Cryptr es compatible con Windows, Linux y macOS. Se ha probado en Windows 10, Ubuntu 17.04 Desktop y macOS 10.15 Catalina.
En macOS, es posible que se le advierta sobre desarrolladores que no son de confianza cuando intente iniciar Cryptr por primera vez. Para resolver esto, abra Finder, navegue hasta Aplicaciones, haga clic derecho en Cryptr.app y haga clic en Abrir. Luego puede confirmar que desea permitir que se abra Cryptr.
Para Linux , utilice los archivos .AppImage
. Son binarios autónomos que se ejecutan en todas las distribuciones principales de Linux. Simplemente hazlo ejecutable y ejecútalo. ¡Información de AppImage aquí!
Cryptr se puede instalar a través de Homebrew, donde Cryptr está disponible como barril. Sólo escribe
brew cask install cryptr
Solo necesita hacer esto si desea contribuir con código o ejecutar Cryptr en modo desarrollador. (Para archivos binarios de Linux, consulte más arriba).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
Además del conjunto de funciones predeterminado de Vault, Cryptr agrega algunas cosas que "es bueno tener". Algunos de estos incluyen:
secret/My_cool_Secret
aparece en la estructura de carpetas como My cool Secret
Licencia Apache 2.0
Actualmente se aceptan backends de autenticación LDAP, UserPass y Token. La mayoría de los demás no son útiles para una GUI, pero si no crees lo contrario, envía una solicitud de extracción o abre un problema.
Cryptr requiere que las políticas asociadas con un token sean legibles por ese token. El propósito de esto es descubrir qué secretos están disponibles para el token. Un ejemplo de ACL para una política que se encuentra en sys/policy/demo
sería el siguiente:
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
Para la póliza sólo se recomienda el permiso de read
. NOTA: Esta adición de política es fundamental para descubrir secretos disponibles. Sin esto, no hay forma programática para que Cryptr sepa qué secretos puede consultar para mostrarle al usuario. (Además, no hay forma de que un ser humano que utilice la CLI descubra secretos, excepto intentar ciegamente list
carpetas potenciales). Como tal, se recomienda encarecidamente hacer esto para todas las políticas. Cryptr necesariamente debe ignorar todas las políticas sin esta capacidad.
Actualmente, Cryptr solo admite caracteres globales a nivel de carpeta (es decir, secret/*
), y no como un sufijo (es decir, secret/group*
). Esto se debe a la falta de capacidad para realizar listas basadas en un prefijo. Como se indica aquí, las salidas del comando list
no se filtran por política. Le invitamos a agregar permisos list
en la carpeta que los contiene, pero sepa que esto no se recomienda.