Cryptr は Hashicorp の Vault 用の GUI です。
Cryptr を使用すると、ユーザーは Vault インスタンス内のシークレットを管理でき、シークレットの読み取り、作成、変更が簡単に行えます。
現在のリリースはここからダウンロードできます。
Cryptr は Windows、Linux、macOS をサポートしています。 Windows 10、Ubuntu 17.04 デスクトップ、macOS 10.15 Catalina でテストされています。
macOS では、初めて Cryptr を起動しようとすると、信頼できない開発者について警告が表示される場合があります。これを解決するには、Finder を開いて [アプリケーション] に移動し、Cryptr.app を右クリックして [開く] をクリックします。その後、Cryptr を開くことを許可するかどうかを確認できます。
Linuxの場合は、 .AppImage
ファイルを使用します。これらは、すべての主要な Linux ディストリビューションで実行できる自己完結型のバイナリです。実行可能にして実行するだけです。 AppImage情報はこちら!
Cryptr は Cryptr がキャスクとして利用できる Homebrew 経由でインストールできます。入力するだけ
brew cask install cryptr
これを行う必要があるのは、コードを投稿する場合、または開発者モードで Cryptr を実行する場合のみです。 (Linux バイナリについては、上記を参照してください)。
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
Vault のデフォルトの機能セットに加えて、Cryptr には「あると便利」な機能がいくつか追加されています。これらには次のようなものがあります。
secret/My_cool_Secret
、フォルダー構造内でMy cool Secret
として表示されます。Apache 2.0 ライセンス
現在、LDAP、UserPass、およびトークン認証バックエンドが受け入れられます。他のほとんどは GUI には役に立ちませんが、そうでないと思われる場合は、プル リクエストを送信するか、問題をオープンしてください。
Cryptr では、トークンに関連付けられたポリシーがそのトークンで読み取り可能であることが必要です。この目的は、トークンでどのようなシークレットが利用できるかを発見することです。 sys/policy/demo
にあるポリシーの ACL の例は次のとおりです。
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
ポリシーにはread
許可のみが推奨されます。注: このポリシーの追加は、利用可能なシークレットを検出するために重要です。これがなければ、Cryptr がユーザーに表示するためにクエリできるシークレットをプログラム的に知る方法はありません。 (さらに言えば、潜在的なフォルダーを盲目的にlist
しようとすることを除いて、人間が CLI を使用してシークレットを発見する方法はありません)。したがって、すべてのポリシーに対してこれを行うことを強くお勧めします。この機能のないすべてのポリシーは、Cryptr によって必然的に無視されなければなりません。
Cryptr は現在、グロブ文字をフォルダー レベル (つまりsecret/*
) でのみサポートしており、サフィックス (つまりsecret/group*
) としてはサポートしていません。これは、プレフィックスに基づいてリストする機能が欠如しているためです。ここで説明したように、 list
コマンドの出力はポリシーによってフィルタリングされません。含まれているフォルダーにlist
権限を追加することは歓迎されますが、これはお勧めできません。