Cryptr은 Hashicorp의 Vault용 GUI입니다.
Cryptr을 사용하면 사용자는 Vault 인스턴스에서 비밀을 쉽게 읽고, 생성하고, 수정하는 등 비밀을 관리할 수 있습니다.
현재 릴리스는 여기에서 다운로드할 수 있습니다.
Cryptr은 Windows, Linux 및 macOS를 지원합니다. Windows 10, Ubuntu 17.04 Desktop 및 macOS 10.15 Catalina에서 테스트되었습니다.
macOS에서는 Cryptr을 처음 시작하려고 할 때 신뢰할 수 없는 개발자에 대한 경고가 표시될 수 있습니다. 이 문제를 해결하려면 Finder를 열고 응용 프로그램으로 이동한 후 Cryptr.app을 마우스 오른쪽 버튼으로 클릭하고 열기를 클릭하세요. 그런 다음 Cryptr 열기를 허용할지 확인할 수 있습니다.
Linux 의 경우 .AppImage
파일을 사용하세요. 이는 모든 주요 Linux 배포판에서 실행되는 독립형 바이너리입니다. 실행 가능하게 만들고 실행하면 됩니다. AppImage 정보는 여기에!
Cryptr은 Cryptr을 캐스크로 사용할 수 있는 Homebrew를 통해 설치할 수 있습니다. 그냥 입력하세요
brew cask install cryptr
코드를 제공하거나 개발자 모드에서 Cryptr을 실행하려는 경우에만 이 작업을 수행하면 됩니다. (Linux 바이너리의 경우 위를 참조하세요).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
Vault의 기본 기능 세트 외에도 Cryptr는 "있으면 좋은" 몇 가지 기능을 추가합니다. 이들 중 일부는 다음과 같습니다:
secret/My_cool_Secret
폴더 구조에 My cool Secret
으로 표시됩니다.아파치 2.0 라이센스
현재 LDAP, UserPass 및 토큰 인증 백엔드가 허용됩니다. 대부분의 다른 기능은 GUI에 유용하지 않지만, 그렇지 않다고 생각되면 끌어오기 요청을 제출하거나 문제를 열어보세요.
Cryptr에서는 토큰과 연결된 정책을 해당 토큰으로 읽을 수 있도록 요구합니다. 이것의 목적은 토큰에 어떤 비밀이 있는지 알아내는 것입니다. sys/policy/demo
에 있는 정책에 대한 ACL의 예는 다음과 같습니다.
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
정책에 대해서는 read
권한만 권장됩니다. 참고: 이 정책 추가는 사용 가능한 비밀을 검색하는 데 매우 중요합니다 . 이것이 없으면 Cryptr이 사용자에게 표시하기 위해 쿼리할 수 있는 비밀이 무엇인지 알 수 있는 프로그래밍 방식이 없습니다. (또한 잠재적인 폴더를 list
하려고 맹목적으로 시도하는 것 외에는 CLI를 사용하여 사람이 비밀을 발견할 수 있는 방법이 없습니다.) 따라서 모든 정책에 대해 이 작업을 수행하는 것이 좋습니다 . 이 기능이 없는 모든 정책은 Cryptr에서 반드시 무시되어야 합니다.
Cryptr은 현재 접미사(예: secret/group*
)가 아닌 폴더 수준(예: secret/*
)의 glob 문자만 지원합니다. 이는 접두사를 기반으로 나열하는 기능이 없기 때문입니다. 여기에 언급된 대로 list
명령 출력은 정책에 따라 필터링되지 않습니다. 포함된 폴더에 list
권한을 추가할 수 있지만 이는 권장되지 않습니다.