全部產品
Search
文件中心

Key Management Service:憑據管家概述

更新時間:Jul 06, 2024

KMS憑據管家(Secrets Manager)為您提供憑據的全生命週期管理和安全便捷的應用接入方式,協助您規避在代碼中寫入程式碼憑據帶來的敏感資訊泄露風險。

為什麼使用憑據管家

資料庫帳號口令、伺服器帳號口令、SSH Key、存取金鑰等憑據的泄露,是當今資料安全面臨的主要威脅之一。為了降低資料泄露的安全風險,執行有效憑據保護和定期輪轉非常關鍵。企業在實施憑據保護和輪轉策略時,面臨以下挑戰:

  • 為了保護憑據,需要對其進行加密。應用部署的流程變長,帶來很高的研發營運成本,也很難強制執行。
  • 缺乏憑據自動輪轉的軟體設施,而人工輪轉依賴安全、營運、研發等多個角色相互配合,流程制定和實施難度高且容易出錯。
  • 缺乏針對憑據泄露事件的快速應急響應能力,處理憑據泄露事件時容易造成系統故障。
  • 缺乏對各類雲資源所需憑據的中心化管理手段,無法實現規模化管理,管理成本高。
使用KMS憑據管家(Secrets Manager)可以為您帶來以下安全優勢:
  • 通過託管和加密憑據,防止憑據寫入程式碼帶來的憑據泄露以及高價值資產泄露,提升資料安全性。
  • 提供安全便捷的用戶端接入方式,應用程式以無代碼或者低代碼的方式,動態使用憑據。
  • 具備應急處置能力,當您通過人工一次性輪轉的方式更新憑據時,應用程式不受影響。
  • 支援高頻次輪轉的全動態憑據,縮小憑據的有效時間視窗,進一步避免憑據泄露帶來的安全風險。
  • 支援通過API、阿里雲ROS或Terraform等營運編排工具,滿足中心化、規模化的安全管理需求。

應用情境

以資料庫使用者名稱和口令為例,為您介紹基本的憑據託管和使用情境。

基本情境
  1. 管理員在目標資料庫配置MyApp訪問資料庫所需的使用者名稱和密碼。
  2. 管理員在KMS憑據管家建立一個憑據對象MyDbCreds,用來加密儲存上述使用者名稱和密碼。
  3. 當MyApp需要訪問資料庫時,需要向KMS憑據管家請求憑據MyDbCreds。
  4. KMS憑據管家讀取到儲存的憑據密文,解密後將明文通過HTTPS返回給MyApp。
  5. MyApp讀取並解析KMS憑據管家返回的憑據明文,擷取到使用者名稱和密碼,使用該帳號可以訪問目標資料庫。

對應用MyApp而言,通過調用KMS憑據管家的API來擷取敏感的憑據,避免了在程式中寫入程式碼憑據帶來的資訊泄露風險。寫入程式碼憑據和使用KMS憑據管家的應用程式之間的差異,如下圖所示。

憑據差異

功能特性

  • 加密保護憑據:憑據管家使用KMS中的使用者主要金鑰(CMK)對憑據進行加密保護。您既可以指定特定的CMK,也可以依賴憑據管家為您自動產生的CMK。憑據管家會為每個阿里雲帳號在每個地區分配一個獨立的CMK用作預設系統加密。
  • 動態使用憑據:在程式中通過憑據管家的用戶端工具,動態讀取憑據,使用即時的最新憑據。
  • 自動輪轉憑據:憑據管家對特定類型憑據支援“開箱即用“的自動輪轉,您也可以通過Function Compute編碼的方式,自訂周期性輪轉憑據。
  • 控制訪問和審計使用:您可以通過存取控制RAM控制對憑據的訪問,也可以通過Action TrailActiontrail審計對憑據的輪轉、讀取等操作。

使用憑據管家

憑據管家主要用於安全管理、應用研發和部署。