天下苦 postman 久矣!
原文链接:
Secrets Management – Bruno Docs
Secrets Management – Bruno Docs
Secrets Management – Bruno Docs
HashiCorp Vault – Bruno Docs
密钥管理
问题状态
在任何集合中,都有需要管理的机密。这些密钥可以是 API 密钥、密码或令牌等任何内容。
一种常见的做法是将这些密钥存储在环境变量中。
开发人员可以通过两种方式共享 bruno 集合:
- 将集合文件夹加入源代码管理(如 git)
- 将集合导出到文件并共享
在这两种情况下,我们都希望确保在共享之前将 secret 从集合中剥离出来。
解决方案
Bruno 提供了两种方法来管理集合中的密钥。
DotEnv 文件
这种方法的灵感来自于开发人员通常如何管理其源代码中的密钥。
在这种方法中,您可以将所有密钥存储在集合文件夹根目录下的“.env”文档中。
Bruno 将自动加载此文档中的密钥,并通过 'process.env.'
'environments/local.bru' 的环境文件将如下所示
local.bru
vars {
host: http://localhost:5005
jwtToken: {{process.env.JWT_TOKEN}}
}
现在,您可以安全地将集合签入源代码管理,而无需担心暴露您的密钥。不要忘记将 '.env' 添加到你的 '.gitignore' 文档中。
您可以在集合文档夹中存储 '.env.sample' 文档,以帮助其他开发人员开始使用该集合。
密钥变量
在这种方法中,您可以选中环境中任何变量的 'secret' 复选框。
Bruno 将在内部管理您的密钥,并且不会将它们写入环境文档。
'environments/local.bru' 的环境文件将如下所示
local.bru
vars {
host: http://localhost:5005
}
vars:secret [
jwtToken
]
现在,您可以安全地将集合签入源代码管理,而无需担心暴露您的密钥。
当您将集合导出为文件时,Bruno 不会导出密钥变量。
HashiCorp VaultPremium
HashiCorp Vault 是一种用于管理机密和保护敏感数据的工具。它旨在提供安全、可靠且可扩展的解决方案,用于管理 API 密钥、密码、证书和其他敏感数据等密钥。Vault 提供了一个用于存储和访问密钥的集中式平台,并包括加密、访问控制、审计等功能。
Bruno 允许您轻松集成 Hashicorp Vault 并安全地访问您的密钥。使用 Bruno,您可以安全地存储 Vault 凭证并在不暴露敏感信息的情况下访问它们。
在本指南中,我们将向您展示如何使用 Bruno 设置 HashiCorp 保险库。