Cryptr é uma GUI para o Vault da Hashicorp.
Usando o Cryptr, um usuário pode gerenciar segredos em sua instância do Vault: lendo, criando e modificando segredos com facilidade.
A versão atual pode ser baixada aqui.
Cryptr oferece suporte a Windows, Linux e macOS. Ele foi testado no Windows 10, Ubuntu 17.04 Desktop e macOS 10.15 Catalina.
No macOS, você pode ser avisado sobre desenvolvedores não confiáveis ao tentar iniciar o Cryptr pela primeira vez. Para resolver isso, abra o Finder, navegue até Aplicativos, clique com o botão direito em Cryptr.app e clique em Abrir. Você pode então confirmar que deseja permitir que o Cryptr seja aberto.
Para Linux , use os arquivos .AppImage
. Eles são binários independentes que rodam em todas as principais distros Linux. Basta torná-lo executável e executá-lo. Informações do AppImage aqui!
O Cryptr pode ser instalado via Homebrew, onde o Cryptr está disponível como um barril. Basta digitar
brew cask install cryptr
Você só precisa fazer isso se quiser contribuir com código ou executar o Cryptr no modo de desenvolvedor. (Para binários Linux, veja acima).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
Além do conjunto de recursos padrão do Vault, o Cryptr adiciona algumas coisas que são “boas de ter”. Alguns deles incluem:
secret/My_cool_Secret
aparece na estrutura de pastas como My cool Secret
Licença Apache 2.0
Atualmente back-ends de autenticação LDAP, UserPass e Token são aceitos. A maioria dos outros não são úteis para uma GUI, mas se você achar o contrário, envie uma solicitação pull ou abra um problema.
O Cryptr exige que as políticas associadas a um token sejam legíveis por esse token. O objetivo disso é descobrir quais segredos estão disponíveis para o token. Um exemplo de ACL para uma política encontrada em sys/policy/demo
seria o seguinte:
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
Somente a permissão para read
é recomendada para a política. NOTA: Esta adição de política é fundamental para descobrir os segredos disponíveis. Sem isso, não há maneira programática para o Cryptr saber quais segredos ele pode consultar para mostrar ao usuário. (Além disso, não há como um ser humano usando a CLI descobrir segredos, exceto tentando cegamente list
pastas em potencial). Como tal, é altamente recomendável fazer isso para todas as políticas. Todas as políticas sem esta capacidade devem necessariamente ser ignoradas pelo Cryptr.
Atualmente, o Cryptr suporta apenas caracteres glob no nível da pasta (ou seja, secret/*
), e não como sufixo (ou seja, secret/group*
). Isso se deve à falta de capacidade de listar com base em um prefixo. Conforme observado aqui, as saídas do comando list
não são filtradas por política. Você pode adicionar permissões list
na pasta que contém, mas saiba que isso não é recomendado.