W3Cschool
恭喜您成為首批注冊用戶
獲得88經驗值獎勵
的AWS-EC2 AUTH后端提供了一個安全導入機構為AWS EC2實例,允許的Vault令牌自動檢索。與大多數(shù)Vault身份驗證后端不同,此后端不需要先部署或設置安全敏感的憑據(jù)(令牌,用戶名/密碼,客戶端證書等)。而是將AWS視為受信任的第三方,并使用經過加密簽名的動態(tài)元數(shù)據(jù)信息來唯一表示每個EC2實例。
AWS-EC2身份驗證默認使隨機數(shù)遵循首次使用信任(TOFU)原則。任何可以訪問PKCS#7身份元數(shù)據(jù)的意外用戶都可以針對Vault進行身份驗證。
在首次登錄期間,Spring Cloud Vault生成一個隨機數(shù),該隨機數(shù)存儲在auth后端中,與實例ID無關。重新認證要求發(fā)送相同的隨機數(shù)。任何其他方都沒有隨機數(shù),可以在Vault中發(fā)出警報以進行進一步調查。
隨機數(shù)保留在內存中,在應用程序重新啟動期間丟失。您可以使用spring.cloud.vault.aws-ec2.nonce
配置靜態(tài)隨機數(shù)。
AWS-EC2身份驗證角色是可選的,默認為AMI。您可以通過設置spring.cloud.vault.aws-ec2.role
屬性來配置身份驗證角色。
示例102.9 具有配置角色的bo??otstrap.yml
spring.cloud.vault: authentication: AWS_EC2 aws-ec2: role: application-server
示例102.10 具有所有AWS EC2身份驗證屬性的bootstrap.yml
spring.cloud.vault: authentication: AWS_EC2 aws-ec2: role: application-server aws-ec2-path: aws-ec2 identity-document: http://... nonce: my-static-nonce
authentication
將此值設置為AWS_EC2
會選擇AWS EC2身份驗證方法role
設置嘗試進行登錄的角色的名稱。aws-ec2-path
設置要使用的AWS EC2安裝的路徑identity-document
設置PKCS#7 AWS EC2身份文檔的URLnonce
用于AWS-EC2身份驗證。空隨機數(shù)默認為隨機數(shù)生成另請參閱:Vault文檔:使用aws auth后端
Copyright©2021 w3cschool編程獅|閩ICP備15016281號-3|閩公網(wǎng)安備35020302033924號
違法和不良信息舉報電話:173-0602-2364|舉報郵箱:jubao@eeedong.com
掃描二維碼
下載編程獅App
編程獅公眾號
聯(lián)系方式:
更多建議: