Cryptr — это графический интерфейс для хранилища Hashicorp.
Используя Cryptr, пользователь может управлять секретами в своем экземпляре Vault: легко читать, создавать и изменять секреты.
Текущую версию можно скачать здесь.
Cryptr поддерживает Windows, Linux и macOS. Он был протестирован на Windows 10, Ubuntu 17.04 Desktop и macOS 10.15 Catalina.
В macOS вы можете быть предупреждены о ненадежных разработчиках при первой попытке запустить Cryptr. Чтобы решить эту проблему, откройте Finder, перейдите в раздел «Приложения», щелкните правой кнопкой мыши Cryptr.app и выберите «Открыть». Затем вы можете подтвердить, что хотите разрешить открытие Cryptr.
Для Linux используйте файлы .AppImage
. Это автономные двоичные файлы, которые работают во всех основных дистрибутивах Linux. Просто сделайте его исполняемым и запустите. Информация об изображении приложения здесь!
Cryptr можно установить через Homebrew, где Cryptr доступен в виде контейнера. Просто введите
brew cask install cryptr
Это нужно делать только в том случае, если вы хотите добавить код или запустить Cryptr в режиме разработчика. (Двоичные файлы Linux см. выше).
git clone https://github.com/jcrowthe/cryptr.git
cd cryptr
npm install
npm run dev
В дополнение к стандартному набору функций Vault, Cryptr добавляет некоторые вещи, которые «приятно иметь». Некоторые из них включают в себя:
secret/My_cool_Secret
отображается в структуре папок как My cool Secret
Лицензия Апач 2.0
В настоящее время принимаются бэкэнды аутентификации LDAP, UserPass и Token. Большинство других бесполезны для графического пользовательского интерфейса, но если вы считаете иначе, отправьте запрос на включение или откройте проблему.
Cryptr требует, чтобы политики, связанные с токеном, были доступны для чтения этим токеном. Целью этого является выяснить, какие секреты доступны токену. Пример ACL для политики, найденной в sys/policy/demo
будет следующим:
path "secret/mysecrets/*" {
policy = "write"
}
path "sys/policy/demo" {
policy = "read"
}
Для политики рекомендуется только разрешение на read
. ПРИМЕЧАНИЕ. Это дополнение к политике имеет решающее значение для обнаружения доступных секретов. Без этого Cryptr не сможет программно узнать, какие секреты он может запросить, чтобы показать пользователю. (Кроме того, человек, использующий CLI, не может обнаружить секреты, кроме как вслепую попытаться составить list
потенциальных папок). Поэтому настоятельно рекомендуется сделать это для всех политик. Все политики без этой возможности обязательно должны игнорироваться Cryptr.
Cryptr в настоящее время поддерживает глобальные символы только на уровне папки (т. е. secret/*
), а не в виде суффикса (т. е. secret/group*
). Это связано с отсутствием возможности составить список на основе префикса. Как отмечалось здесь, выходные данные команды list
не фильтруются политикой. Вы можете добавить разрешения list
для содержащейся папки, но знайте, что это не рекомендуется.