Cloudfoundry Password - уязвимость кода - PullRequest
0 голосов
/ 22 апреля 2019

Ниже приведен код GO, используемый из клиентской библиотеки для подключения к Cloud Foundry.

c := &cfclient.Config{
    ApiAddress: "https://x.y.z.cloud",
    Username:     "admin",
    Password:     "admin",
}

client, _ := cfclient.NewClient(c)

Этот исходный код становится уязвимым из-за читаемого пароля, входящего в систему контроля версий.

В настоящее время приложение, использующее приведенный выше код, работает за пределами Cloud Foundry (PAAS).

Облако AWS (IAAS) представило концепцию под названием role , которая разрешает доступ без учетных данных.


Как лучше всего избегать видимого пароля в исходном коде?Помогает ли CredHub настройка учетных данных клиентская библиотека безопасно подключаться?

1 Ответ

5 голосов
/ 23 апреля 2019

Это пример кода в файле README, а не исходный код службы.Вы можете заменить жестко запрограммированный пароль кодом для чтения переменной среды или аргумента командной строки.

...