密钥分离,.Net程序猿不再背锅

引言

互联网每隔一段时间就会爆出 【某程序猿在代码托管平台上传了公司机密配置信息,导致公司核心数据被黑客获取或修改】, 一茬又一茬背锅侠层出不穷。拯救自我

软件工程理论早以加粗字体给出 经典原则:Never store production passwords or other sensitive data in source code

依据这个原则,我们来说一些.Net 开发生涯几种敏感信息分离的方案。

头脑风暴

常规思路是【外部文件方式托管敏感信息】,外部是相对于 代码托管仓库。

.Net Framework

可尝试在 appSettings 配置节启用file属性,file属性可引用外部配置文件,具备为原appSetttings新增或重写同名设置的能力。

.NetCore

可在程序启动时加载 appsetting.secrets.json 文件,该文件也排除在代码管理仓库之外, 部署时手动将该文件拷贝到发布目录。

据此思路,可将敏感信息叫由其他组件托管,.NetCore开发者还有其他3种实践:

–  适用于Dev的 Secrets manager tool 托管

Asp.NETCore 在开发环境下保存密钥的方式,总体思路是 使用一个匿名GUID引用存储在系统文件夹下同名配置Json.
https://docs.microsoft.com/en-us/aspnet/core/security/app-secrets?view=aspnetcore-2.2&tabs=windows

–  适用于Azure云的  Azure Key Vault 托管

https://azure.microsoft.com/en-us/resources/samples/key-vault-dotnet-core-quickstart/

–  适用于General Deploy的环境变量托管

下面对环境变量方式分离敏感信息做进一步说明。

环境变量托管

环境变量能在进程创建时被导入/注入,因此可作为一种敏感信息分离的思路, 环境变量来自 3个级别 :系统, 用户,进程。

介绍几种修改环境变量的方式:

①Window机器CMD命令行: setx 命令,  Powershell也可操作

②系统控制面板-我的电脑-属性-高级设置-环境变量

以上两种形式可理解 为 AspNetCore进程启动时导入 系统环境变量。

③在Visual Studio launchsettings.json设定进程启动时要注入的环境变量

④在VScode launchsettings.json设定进程启动时要注入的环境变量

⑤ 在进程启动时通过命令行参数注入

⑥ 若使用IIS托管AspNetCore,可在部署机器IIS的配置编辑器 新增/重写环境变量

在.NetCore生产部署实践中,比较常用的方式是使用独立的appsettings.secrets.json,环境变量来分离敏感信息。

掌握这些,.Net程序猿应该就不会因为在git上传机密信息而背锅了。

原文链接:https://www.cnblogs.com/JulianHuang/p/11462607.html

.NET社区新闻,深度好文,欢迎访问公众号文章汇总 http://www.csharpkit.com