[译]Bruno - 自由强大安全开源的 API 测试神器(文本管理/git友好/离线优先)- 密钥管理

209 阅读2分钟

天下苦 postman 久矣!


原文链接:
Secrets Management – Bruno Docs
Secrets Management – Bruno Docs
Secrets Management – Bruno Docs
HashiCorp Vault – Bruno Docs


密钥管理

问题状态

在任何集合中,都有需要管理的机密。这些密钥可以是 API 密钥、密码或令牌等任何内容。

一种常见的做法是将这些密钥存储在环境变量中。

开发人员可以通过两种方式共享 bruno 集合:

  • 将集合文件夹加入源代码管理(如 git)
  • 将集合导出到文件并共享

在这两种情况下,我们都希望确保在共享之前将 secret 从集合中剥离出来。

解决方案

Bruno 提供了两种方法来管理集合中的密钥。

DotEnv 文件

这种方法的灵感来自于开发人员通常如何管理其源代码中的密钥。

在这种方法中,您可以将所有密钥存储在集合文件夹根目录下的“.env”文档中。

Bruno 将自动加载此文档中的密钥,并通过 'process.env.'

dot env 变量

'environments/local.bru' 的环境文件将如下所示

local.bru

vars {
  host: http://localhost:5005
  jwtToken: {{process.env.JWT_TOKEN}}
}

现在,您可以安全地将集合签入源代码管理,而无需担心暴露您的密钥。不要忘记将 '.env' 添加到你的 '.gitignore' 文档中。

您可以在集合文档夹中存储 '.env.sample' 文档,以帮助其他开发人员开始使用该集合。

密钥变量

在这种方法中,您可以选中环境中任何变量的 'secret' 复选框。

Bruno 将在内部管理您的密钥,并且不会将它们写入环境文档。

secret variables

'environments/local.bru' 的环境文件将如下所示

local.bru

vars {
  host: http://localhost:5005
}
vars:secret [
  jwtToken
]

现在,您可以安全地将集合签入源代码管理,而无需担心暴露您的密钥。

当您将集合导出为文件时,Bruno 不会导出密钥变量。

HashiCorp VaultPremiumBruno Logo

HashiCorp Vault 是一种用于管理机密和保护敏感数据的工具。它旨在提供安全、可靠且可扩展的解决方案,用于管理 API 密钥、密码、证书和其他敏感数据等密钥。Vault 提供了一个用于存储和访问密钥的集中式平台,并包括加密、访问控制、审计等功能。

Bruno 允许您轻松集成 Hashicorp Vault 并安全地访问您的密钥。使用 Bruno,您可以安全地存储 Vault 凭证并在不暴露敏感信息的情况下访问它们。

在本指南中,我们将向您展示如何使用 Bruno 设置 HashiCorp 保险库。