Capitolo 7. Gestione dei segreti
Questo lavoro è stato tradotto utilizzando l'AI. Siamo lieti di ricevere il tuo feedback e i tuoi commenti: translation-feedback@oreilly.com
In qualsiasi stack applicativo è quasi garantito che ci si imbatta in dati segreti. Si tratta di dati che le applicazioni vogliono mantenere, appunto, segreti. In genere, associamo i segreti alle credenziali. Spesso queste credenziali vengono utilizzate per accedere a sistemi interni o esterni al cluster, come database o code di messaggi. Ci imbattiamo in dati segreti anche quando utilizziamo chiavi private, che possono supportare la capacità della nostra applicazione di eseguire TLS reciproco con altre applicazioni. Questo tipo di problematiche sono trattate nel Capitolo 11. L'esistenza di segreti comporta molti problemi operativi che deve prendere in considerazione, come ad esempio:
- Politiche di rotazione dei segreti
-
Per quanto tempo è possibile mantenere un segreto prima di doverlo cambiare?
- Politiche di rotazione delle chiavi (crittografia)
-
Supponendo che i dati segreti vengano crittografati a livello di applicazione prima di essere memorizzati su disco, per quanto tempo una chiave di crittografia può rimanere in giro prima di dover essere ruotata?
- Politiche di archiviazione segreta
-
Quali requisiti devono essere soddisfatti per memorizzare i dati segreti? Hai bisogno di conservare i segreti in un hardware isolato? Hai bisogno che la tua soluzione di gestione dei segreti si integri con un modulo di ...