首頁 web前端 js教程 使用 Secrets Loader 輕鬆管理 Laravel 和 JS 項目

使用 Secrets Loader 輕鬆管理 Laravel 和 JS 項目

Sep 20, 2024 am 06:43 AM

Effortless Secret Management for Laravel & JS Projects with Secrets Loader

跨各種環境管理 API 金鑰、令牌和憑證等敏感資料可能非常棘手,尤其是在開發和部署應用程式時。確保秘密在需要時安全地儲存和獲取,而不是將它們硬編碼到版本控制中,對於維護安全性至關重要。

這就是我創建Secrets Loader 的原因,這是一個Bash 腳本,可以動態地將AWS SSM 和CloudFormation 中的金鑰直接提取到您的.env 檔案中,從而使本地開發和部署更輕鬆、更安全、更有效率。


什麼是秘密加載器?

Secrets Loader 是一個簡單的工具,旨在根據 .env 檔案中的自訂語法自動從 AWS SSM Parameter Store 和 AWS CloudFormation 輸出中取得金鑰。它用實際秘密替換佔位符,而不會在版本控制中暴露敏感資訊。

例如,您無需對 API 金鑰或憑證進行硬編碼,而是在 .env 檔案中定義它們,如下所示:

THIRD_PARTY_API_KEY="ssm:/third-party/api/key"
AWS_ACCESS_KEY_ID="cf:my-stack:AccessKeyId"
登入後複製

只需一個命令,Secrets Loader 即可從 AWS 取得實際值並更新您的 .env 文件,從而確保敏感資訊的安全且易於管理。


我為什麼要建造它

在本地開發和部署期間,我發現自己正在處理敏感憑證,我不想將這些憑證硬編碼到專案文件中。在廣泛使用 AWS 服務後,我想要一種將秘密管理整合到我現有的開發工作流程中的方法,而不需要太多麻煩。

以下是 Secrets Loader 解決的主要挑戰:

  1. 避免硬編碼秘密:不再將秘密提交給版本控制。您可以安全地使用佔位符並從 AWS SSM 和 CloudFormation 動態取得實際值。
  2. 減少手動工作:無需手動複製和貼上秘密值,只需在 .env 檔案中定義一次,然後讓腳本執行提取操作。
  3. 簡化機密管理:無論您是在本地開發、登台還是生產,Secrets Loader 都能確保安全、自動載入機密。

特徵

Secrets Loader 具有一些關鍵功能,使其成為本地開發和生產環境的便利工具:

  • 自動秘密載入:透過在 .env 檔案中指定路徑從 AWS SSM Parameter Store 和 CloudFormation 取得秘密。
  • 安全第一的方法:透過在運行時安全地載入敏感數據,使敏感資料脫離版本控制。
  • 簡單語法:在 .env 檔案中使用自訂語法(ssm:用於 SSM 參數,cf:用於 CloudFormation 輸出)來指定機密應來自何處。
  • 錯誤處理:即使一次檢索失敗,腳本也會繼續處理其他機密,並在不停止工作流程的情況下記錄警告。

它是如何運作的

Secrets Loader 的神奇之處在於它能夠根據特定前綴(ssm: 和 cf:)從 AWS 取得機密。這是一個範例工作流程:

  1. 設定您的 .env 檔案:

使用 SSM 參數的 ssm: 前綴或 CloudFormation 輸出的 cf: 前綴在 .env 檔案中加入機密佔位符:

   THIRD_PARTY_API_KEY="ssm:/third-party/api/key"
   AWS_SECRET_ACCESS_KEY="cf:my-stack:SecretAccessKey"
登入後複製
  1. 運行腳本:

使用以下命令執行腳本並取得機密:

   ./secrets.sh
登入後複製
  1. 更新的 .env 檔案

執行腳本後,您的 .env 檔案將使用從 AWS 取得的實際值進行更新:

   THIRD_PARTY_API_KEY=actual-api-key-value
   AWS_SECRET_ACCESS_KEY=actual-access-key-value
登入後複製

不再需要硬編碼秘密,也不再需要手動查找!


安裝與設定

準備好開始了嗎?以下是您在專案中設定 Secrets Loader 的方法:

  1. 克隆儲存庫
   git clone https://github.com/Thavarshan/secretst-loader.git
   cd secretst-loader
登入後複製
  1. 使腳本可執行
   chmod +x secrets.sh
登入後複製
  1. 確保已安裝並設定 AWS CLI:

如果您尚未安裝 AWS CLI,請依照 AWS CLI 安裝指南進行操作。安裝後,配置您的 AWS 憑證:

   aws configure
登入後複製
  1. 在 .env 定義你的秘密:

使用 ssm: 和 cf: 字首來定義秘密的來源:

   THIRD_PARTY_API_KEY="ssm:/third-party/api/key"
   AWS_ACCESS_KEY_ID="cf:my-stack:AccessKeyId"
登入後複製

用法範例

讓我們來看一個簡單的例子:

.env.example File:

# Application settings
APP_NAME=MyApp
APP_ENV=production

# Secrets fetched from AWS SSM and CloudFormation
THIRD_PARTY_API_KEY="ssm:/third-party/api/key"
AWS_SECRET_ACCESS_KEY="cf:my-stack:SecretAccessKey"
登入後複製

Running Secrets Loader:

./secrets.sh
登入後複製

Updated .env File:

# Application settings
APP_NAME=MyApp
APP_ENV=production

# Fetched secrets
THIRD_PARTY_API_KEY=actual-api-key-value
AWS_SECRET_ACCESS_KEY=actual-secret-access-key
登入後複製

Troubleshooting

If you encounter any issues while using Secrets Loader, here are a few things to check:

  1. AWS Permissions: Ensure that the AWS CLI is configured correctly and that your IAM role or user has sufficient permissions to access AWS SSM and CloudFormation secrets.

  2. Syntax Errors: Double-check the syntax in your .env file to make sure the ssm: and cf: prefixes are correct.

  3. Script Errors: If the script fails to fetch certain secrets, it will log warnings but continue fetching the others. Review the logs for any error messages and make sure the AWS resources exist and are accessible.


Extending Secrets Loader

The script is designed to be extensible. If you'd like to integrate other secret management systems (like Azure Key Vault or HashiCorp Vault), you can easily modify the script to support new prefixes and fetch logic.

For example, you could add an azkv: prefix to fetch secrets from Azure Key Vault and handle the retrieval using the Azure CLI.


Contributing

Secrets Loader is open-source, and contributions are always welcome! If you'd like to add features, fix bugs, or suggest improvements, feel free to:

  • Open an issue: Share your feedback or bug reports.
  • Submit a pull request: Contribute code by following our CONTRIBUTING guidelines.

Conclusion

If you're tired of manually managing secrets across environments, Secrets Loader is a simple, effective tool to streamline the process. By fetching secrets dynamically from AWS SSM and CloudFormation, you can securely manage your credentials without risking exposure in version control.

Check out the project on GitHub, give it a try, and if you find it useful, give us a ⭐ on GitHub! Your support helps the project grow, and we'd love to hear your feedback or see your contributions to its ongoing development.

以上是使用 Secrets Loader 輕鬆管理 Laravel 和 JS 項目的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn

熱門文章

倉庫:如何復興隊友
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island冒險:如何獲得巨型種子
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
1 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱門文章

倉庫:如何復興隊友
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
Hello Kitty Island冒險:如何獲得巨型種子
3 週前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.能量晶體解釋及其做什麼(黃色晶體)
1 週前 By 尊渡假赌尊渡假赌尊渡假赌

熱門文章標籤

記事本++7.3.1

記事本++7.3.1

好用且免費的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境

Dreamweaver CS6

Dreamweaver CS6

視覺化網頁開發工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

在JavaScript中替換字符串字符 在JavaScript中替換字符串字符 Mar 11, 2025 am 12:07 AM

在JavaScript中替換字符串字符

自定義Google搜索API設置教程 自定義Google搜索API設置教程 Mar 04, 2025 am 01:06 AM

自定義Google搜索API設置教程

示例顏色json文件 示例顏色json文件 Mar 03, 2025 am 12:35 AM

示例顏色json文件

8令人驚嘆的jQuery頁面佈局插件 8令人驚嘆的jQuery頁面佈局插件 Mar 06, 2025 am 12:48 AM

8令人驚嘆的jQuery頁面佈局插件

10個jQuery語法熒光筆 10個jQuery語法熒光筆 Mar 02, 2025 am 12:32 AM

10個jQuery語法熒光筆

構建您自己的Ajax Web應用程序 構建您自己的Ajax Web應用程序 Mar 09, 2025 am 12:11 AM

構建您自己的Ajax Web應用程序

什麼是這個'在JavaScript? 什麼是這個'在JavaScript? Mar 04, 2025 am 01:15 AM

什麼是這個'在JavaScript?

10 JavaScript和JQuery MVC教程 10 JavaScript和JQuery MVC教程 Mar 02, 2025 am 01:16 AM

10 JavaScript和JQuery MVC教程

See all articles