Cryptr est une interface graphique pour Hashicorp's Vault.
Grâce à Cryptr, un utilisateur peut gérer les secrets dans son instance Vault : lire, créer et modifier facilement des secrets.
La version actuelle peut être téléchargée ici.
Cryptr prend en charge Windows, Linux et macOS. Il a été testé sur Windows 10, Ubuntu 17.04 Desktop et macOS 10.15 Catalina.
Sur macOS, vous pouvez être averti des développeurs non fiables lorsque vous tentez de lancer Cryptr pour la première fois. Pour résoudre ce problème, ouvrez le Finder, accédez à Applications, cliquez avec le bouton droit sur Cryptr.app et cliquez sur Ouvrir. Vous pouvez ensuite confirmer que vous souhaitez autoriser l’ouverture de Cryptr.
Pour Linux , utilisez les fichiers .AppImage
. Ce sont des binaires autonomes qui fonctionnent sur toutes les principales distributions Linux. Rendez-le simplement exécutable et exécutez-le. Informations sur AppImage ici !
Cryptr peut être installé via Homebrew où Cryptr est disponible sous forme de fût. Tapez simplement
brew cask install cryptr
Vous ne devez le faire que si vous souhaitez contribuer au code ou exécuter Cryptr en mode développeur. (Pour les binaires Linux, voir ci-dessus).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
En plus de l'ensemble de fonctionnalités par défaut de Vault, Cryptr ajoute des éléments « agréables à avoir ». Certains d'entre eux incluent :
secret/My_cool_Secret
apparaît dans la structure des dossiers sous le nom My cool Secret
Licence Apache 2.0
Actuellement, les backends d'authentification LDAP, UserPass et Token sont acceptés. La plupart des autres ne sont pas utiles pour une interface graphique, mais si vous pensez le contraire, soumettez une pull request ou ouvrez un ticket.
Cryptr exige que les politiques associées à un jeton soient lisibles par ce jeton. Le but est de découvrir quels secrets sont disponibles pour le jeton. Un exemple d'ACL pour une stratégie trouvée dans sys/policy/demo
serait le suivant :
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
Seule l'autorisation de read
est conseillée pour la politique. REMARQUE : Cet ajout de stratégie est essentiel pour découvrir les secrets disponibles. Sans cela, Cryptr ne dispose d'aucun moyen programmatique pour savoir quels secrets il peut interroger pour les montrer à l'utilisateur. (De plus, il n'y a aucun moyen pour un humain utilisant la CLI de découvrir des secrets, sauf en essayant aveuglément de list
les dossiers potentiels). Il est donc fortement recommandé de procéder ainsi pour toutes les politiques. Toutes les politiques sans cette capacité doivent nécessairement être ignorées par Cryptr.
Cryptr ne prend actuellement en charge que les caractères globaux au niveau du dossier (c'est-à-dire secret/*
), et non en tant que suffixe (c'est-à-dire secret/group*
). Cela est dû à l’absence de possibilité de lister sur la base d’un préfixe. Comme indiqué ici, les sorties des commandes list
ne sont pas filtrées par stratégie. Vous pouvez ajouter des autorisations list
sur le dossier conteneur, mais sachez que cela n'est pas recommandé.