Cryptr adalah GUI untuk Vault Hashicorp.
Dengan menggunakan Cryptr, pengguna dapat mengelola rahasia di instance Vault mereka: membaca, membuat, dan memodifikasi rahasia dengan mudah.
Rilis saat ini dapat diunduh di sini.
Cryptr mendukung Windows, Linux dan macOS. Ini telah diuji pada Windows 10, Ubuntu 17.04 Desktop, dan macOS 10.15 Catalina.
Di macOS, Anda mungkin diperingatkan tentang pengembang yang tidak tepercaya saat pertama kali mencoba meluncurkan Cryptr. Untuk mengatasinya, buka Finder, navigasikan ke Aplikasi, klik kanan pada Cryptr.app dan klik Buka. Anda kemudian dapat mengonfirmasi bahwa Anda ingin mengizinkan Cryptr dibuka.
Untuk Linux , gunakan file .AppImage
. Mereka adalah binari mandiri yang berjalan di setiap distro linux utama. Buat saja itu bisa dieksekusi dan jalankan. Informasi AppImage di sini!
Cryptr dapat diinstal melalui Homebrew di mana Cryptr tersedia sebagai tong. Ketik saja
brew cask install cryptr
Anda hanya perlu melakukan ini jika ingin menyumbangkan kode, atau menjalankan Cryptr dalam mode pengembang. (Untuk biner Linux, lihat di atas).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
Selain kumpulan fitur default Vault, Cryptr menambahkan beberapa hal yang "menyenangkan untuk dimiliki". Beberapa diantaranya adalah:
secret/My_cool_Secret
muncul dalam struktur folder sebagai My cool Secret
Lisensi Apache 2.0
Saat ini backend autentikasi LDAP, UserPass, dan Token diterima. Sebagian besar lainnya tidak berguna untuk GUI, tetapi jika Anda merasa sebaliknya, kirimkan permintaan penarikan atau buka masalah.
Cryptr mengharuskan kebijakan yang terkait dengan token agar dapat dibaca oleh token tersebut. Tujuannya adalah untuk menemukan rahasia apa yang tersedia pada token tersebut. Contoh ACL untuk kebijakan yang ditemukan di sys/policy/demo
adalah sebagai berikut:
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
Hanya izin untuk read
yang disarankan untuk kebijakan tersebut. CATATAN: Penambahan kebijakan ini sangat penting untuk menemukan rahasia yang tersedia. Tanpa ini, tidak ada cara terprogram bagi Cryptr untuk mengetahui rahasia apa yang dapat ditanyakannya untuk ditunjukkan kepada pengguna. (Selain itu, dalam hal ini, tidak ada cara bagi manusia yang menggunakan CLI untuk menemukan rahasia, kecuali mencoba secara membabi buta membuat list
folder potensial). Oleh karena itu, sangat disarankan untuk melakukan hal ini untuk semua kebijakan. Semua kebijakan tanpa kemampuan ini harus diabaikan oleh Cryptr.
Cryptr saat ini hanya mendukung karakter glob di tingkat folder (mis. secret/*
), dan bukan sebagai sufiks (mis. secret/group*
). Hal ini disebabkan kurangnya kemampuan untuk membuat daftar berdasarkan awalan. Seperti disebutkan di sini, keluaran perintah list
tidak difilter berdasarkan kebijakan. Anda dipersilakan untuk menambahkan izin list
pada folder yang memuatnya, namun ketahuilah bahwa ini tidak disarankan.