Безопасное хранение параметров Nifi для паролей и других чувствительных полей - PullRequest
0 голосов
/ 14 января 2020

Я хотел бы надежно сохранить пароль с помощью параметра context в Apache Nifi. Из того, что отображается в пользовательском интерфейсе, parameters кажется более мощным и предпочтительным, чем variables. Когда я настраиваю параметр sensitive value, это работает, но затем требует, чтобы все поля, которые используют / используют его, также были чувствительными. Так, например, у меня есть пароль MongoDB. Поскольку поле GetMon go процессор Mongo URI не является чувствительным, я могу ссылаться только на нечувствительный параметр, но он по-прежнему просто показывает пароль в текстовом виде в пользовательском интерфейсе. Существуют ли другие способы безопасного хранения секретов и ссылки на них в Nifi, чтобы они были безопасными, но в то же время легко настраиваемыми? Следует ли / можно * реорганизовать GetMongo для разделения полей имени пользователя и пароля, чтобы правильно пометить пароль как чувствительный, аналогично тому, как работает DBCPConnectionPool?

1 Ответ

2 голосов
/ 14 января 2020

Использование чувствительных параметров является правильным подходом. Процессор GetMon go должен быть подвергнут рефакторингу, чтобы иметь заданное свойство c для пароля, и он должен быть помечен как чувствительный, чтобы он мог использовать чувствительные параметры. Не стесняйтесь подать JIRA для этого улучшения - https://issues.apache.org/jira/browse/NIFI.

...