Heim Backend-Entwicklung PHP-Tutorial Eine kleine Katastrophe, viel Motivation: Aufbau eines CLI Secret Managers

Eine kleine Katastrophe, viel Motivation: Aufbau eines CLI Secret Managers

Dec 05, 2024 pm 10:54 PM

Reden wir also über ein kleines Missgeschick, das zu einer großen Motivation wurde. Mein glänzendes neues MacBook Pro M3, frisch aus der Verpackung, beschloss nach einem routinemäßigen Software-Update, sich selbst kaputt zu machen. Stichwort dramatische Musik. Und damit gingen alle meine wertvollen Daten verloren, einschließlich dieser lästigen Geheimnisse wie API-Schlüssel, SSH-Schlüssel und persönliche Shell-Skripte. Das Schlimmste? Ein kritischer Produktionseinsatz stand nur noch zwei Tage bevor.

Der Dominoeffekt verlorener Geheimnisse

Da meine Geheimnisse verschwunden waren, musste ich mich an verschiedene Teams und Abteilungen wenden, um neue zu erhalten. Leider dauerte dieser Prozess in der Unternehmenswelt länger als erwartet. Die Verzögerungen bei der Beschaffung dieser wichtigen Schlüssel führten letztendlich zur Verschiebung des Einsatzes.

Warum ein CLI Secret Manager?

Dieser Vorfall zwang mich, meine Geheimverwaltungsstrategie zu überdenken. Klar, ich hätte die Geheimnisse einfach komprimieren und auf Google Drive, OneDrive oder S3 werfen können. Aber seien wir ehrlich, das ist ein großes Sicherheitsrisiko:

  • Unberechtigter Zugriff: Wenn jemand Zugriff auf Ihr Cloud-Speicherkonto erhält, könnte er möglicherweise an Ihre vertraulichen Daten gelangen.
  • Datenschutzverletzungen: Cloud-Speicheranbieter sind zwar im Allgemeinen sicher, aber nicht immun gegen Datenschutzverletzungen.

Das Archiv mit einem Passwort zu schützen ist eine Option, aber ich bin zu faul dafür. Die Nutzung eines Drittanbieterdienstes wie LastPass ist eine weitere Möglichkeit, erfordert jedoch manuelle Aktualisierungen und Verwaltung; schon wieder faul.

Es gibt auch native Anwendungen, die eine automatische Synchronisierung bieten, aber seien wir ehrlich, die kostenlosen sind entweder schlecht gewartet oder bieten ein schlechtes Benutzererlebnis. Und die bezahlten? Pfft, bitte.

Auch wenn es eines gibt, das alle meine Anforderungen erfüllt, konnte ich als Softwareentwickler dem Drang nicht widerstehen, mein eigenes zu entwickeln. etwas, das ich steuern und anpassen konnte. Also habe ich beschlossen, meinen eigenen CLI-Geheimmanager zu erstellen.

Was ist der Plan?

Ich erstelle eine CLI-Anwendung, mit der ich Folgendes tun kann:

  • Speichern:Verwendung starker Verschlüsselung und sicherer Speichermechanismen.
  • Abrufen: Mit einfachen Befehlen, um auf die Geheimnisse zuzugreifen, die ich brauche.
  • Verwalten: Geheimnisse ganz einfach hinzufügen, entfernen und aktualisieren.
  • Synchronisierung:Stellen Sie Konsistenz auf mehreren Maschinen sicher.
  • Teilen:Teilen Sie Geheimnisse mithilfe asymmetrischer Schlüssel sicher mit anderen.

Ich habe PHP und Laravel Zero als Technologie-Stack für dieses Projekt ausgewählt. Warum PHP, fragen Sie? Nun ja, es ist eine Sprache, die ich mehr liebe als meine Ex, an der ich immer noch hängengeblieben bin, aber zumindest bin ich nicht an Python hängengeblieben. Und Laravel ist ein grundsolides Framework. Um die Anwendung einem breiteren Publikum zugänglich zu machen, werde ich versuchen, mit static-php-cli und box-project eine eigenständige Binärdatei zu erstellen.

Bleiben Sie dran für mehr

Ich werde regelmäßig Updates zum Entwicklungsprozess teilen, einschließlich Herausforderungen, Lösungen und Best Practices. Ich werde das Projekt auch auf GitHub veröffentlichen, sobald es fertig ist, sodass Sie es selbst beitragen oder verwenden können.

Also schnall dich an und begleite mich auf dieser aufregenden Reise, während ich einen leistungsstarken (?) und sicheren CLI-Geheimnismanager aufbaue.

A Little Bit of a Disaster, A Lot of Motivation: Building a CLI Secret Manager

Das obige ist der detaillierte Inhalt vonEine kleine Katastrophe, viel Motivation: Aufbau eines CLI Secret Managers. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

<🎜>: Bubble Gum Simulator Infinity - So erhalten und verwenden Sie Royal Keys
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Nordhold: Fusionssystem, erklärt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
Mandragora: Flüstern des Hexenbaum
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Java-Tutorial
1671
14
PHP-Tutorial
1276
29
C#-Tutorial
1256
24
Erklären Sie sicheres Kennwort -Hashing in PHP (z. B. password_hash, password_verify). Warum nicht MD5 oder SHA1 verwenden? Erklären Sie sicheres Kennwort -Hashing in PHP (z. B. password_hash, password_verify). Warum nicht MD5 oder SHA1 verwenden? Apr 17, 2025 am 12:06 AM

In PHP sollten die Funktionen für Passwort_Hash und passwart_verify verwendet werden, um sicheres Passwort -Hashing zu implementieren, und MD5 oder SHA1 sollte nicht verwendet werden. 1) Passwort_hash generiert einen Hash, der Salzwerte enthält, um die Sicherheit zu verbessern. 2) Passwort_Verify prüfen Sie das Passwort und sicherstellen Sie die Sicherheit, indem Sie die Hash -Werte vergleichen. 3) MD5 und SHA1 sind anfällig und fehlen Salzwerte und sind nicht für die Sicherheit der modernen Passwort geeignet.

PHP und Python: Vergleich von zwei beliebten Programmiersprachen PHP und Python: Vergleich von zwei beliebten Programmiersprachen Apr 14, 2025 am 12:13 AM

PHP und Python haben jeweils ihre eigenen Vorteile und wählen nach den Projektanforderungen. 1.PHP ist für die Webentwicklung geeignet, insbesondere für die schnelle Entwicklung und Wartung von Websites. 2. Python eignet sich für Datenwissenschaft, maschinelles Lernen und künstliche Intelligenz mit prägnanter Syntax und für Anfänger.

PHP in Aktion: Beispiele und Anwendungen in realer Welt PHP in Aktion: Beispiele und Anwendungen in realer Welt Apr 14, 2025 am 12:19 AM

PHP wird in E-Commerce, Content Management Systems und API-Entwicklung häufig verwendet. 1) E-Commerce: Wird für die Einkaufswagenfunktion und Zahlungsabwicklung verwendet. 2) Content -Management -System: Wird für die Erzeugung der dynamischen Inhalte und die Benutzerverwaltung verwendet. 3) API -Entwicklung: Wird für die erholsame API -Entwicklung und die API -Sicherheit verwendet. Durch Leistungsoptimierung und Best Practices werden die Effizienz und Wartbarkeit von PHP -Anwendungen verbessert.

Wie funktioniert der Php -Typ -Hinweis, einschließlich Skalartypen, Rückgabetypen, Gewerkschaftstypen und nullbaren Typen? Wie funktioniert der Php -Typ -Hinweis, einschließlich Skalartypen, Rückgabetypen, Gewerkschaftstypen und nullbaren Typen? Apr 17, 2025 am 12:25 AM

PHP -Typ -Eingabeaufforderungen zur Verbesserung der Codequalität und der Lesbarkeit. 1) Tipps zum Skalartyp: Da Php7.0 in den Funktionsparametern wie int, float usw. angegeben werden dürfen. 3) Eingabeaufforderung für Gewerkschaftstyp: Da Php8.0 in Funktionsparametern oder Rückgabetypen angegeben werden dürfen. 4) Nullierstyp Eingabeaufforderung: Ermöglicht die Einbeziehung von Nullwerten und Handlungsfunktionen, die Nullwerte zurückgeben können.

Die dauerhafte Relevanz von PHP: Ist es noch am Leben? Die dauerhafte Relevanz von PHP: Ist es noch am Leben? Apr 14, 2025 am 12:12 AM

PHP ist immer noch dynamisch und nimmt immer noch eine wichtige Position im Bereich der modernen Programmierung ein. 1) Einfachheit und leistungsstarke Unterstützung von PHP machen es in der Webentwicklung weit verbreitet. 2) Seine Flexibilität und Stabilität machen es ausstehend bei der Behandlung von Webformularen, Datenbankoperationen und Dateiverarbeitung; 3) PHP entwickelt sich ständig weiter und optimiert, geeignet für Anfänger und erfahrene Entwickler.

PHP und Python: Verschiedene Paradigmen erklärt PHP und Python: Verschiedene Paradigmen erklärt Apr 18, 2025 am 12:26 AM

PHP ist hauptsächlich prozedurale Programmierung, unterstützt aber auch die objektorientierte Programmierung (OOP). Python unterstützt eine Vielzahl von Paradigmen, einschließlich OOP, funktionaler und prozeduraler Programmierung. PHP ist für die Webentwicklung geeignet, und Python eignet sich für eine Vielzahl von Anwendungen wie Datenanalyse und maschinelles Lernen.

PHP und Python: Code Beispiele und Vergleich PHP und Python: Code Beispiele und Vergleich Apr 15, 2025 am 12:07 AM

PHP und Python haben ihre eigenen Vor- und Nachteile, und die Wahl hängt von den Projektbedürfnissen und persönlichen Vorlieben ab. 1.PHP eignet sich für eine schnelle Entwicklung und Wartung großer Webanwendungen. 2. Python dominiert das Gebiet der Datenwissenschaft und des maschinellen Lernens.

Wie verhindern Sie die SQL -Injektion in PHP? (Vorbereitete Aussagen, PDO) Wie verhindern Sie die SQL -Injektion in PHP? (Vorbereitete Aussagen, PDO) Apr 15, 2025 am 12:15 AM

Die Verwendung von Vorverarbeitungsanweisungen und PDO in PHP kann SQL -Injektionsangriffe effektiv verhindern. 1) Verwenden Sie PDO, um eine Verbindung zur Datenbank herzustellen und den Fehlermodus festzulegen. 2) Erstellen Sie Vorverarbeitungsanweisungen über die Vorbereitungsmethode und übergeben Sie Daten mit Platzhaltern und führen Sie Methoden aus. 3) Abfrageergebnisse verarbeiten und die Sicherheit und Leistung des Codes sicherstellen.

See all articles