Cloudfoundry密码-代码漏洞

ove*_*nge -4 go paas cloud-foundry amazon-iam pivotal-cloud-foundry

以下是客户端库用于连接Cloud Foundry 的GO代码。

c := &cfclient.Config{
    ApiAddress: "https://x.y.z.cloud",
    Username:     "admin",
    Password:     "admin",
}

client, _ := cfclient.NewClient(c)
Run Code Online (Sandbox Code Playgroud)

由于密码易读,该源代码容易受到攻击,进入源代码管理。

目前,使用上述代码的应用程序正在Cloud Foundry(PAAS)外部运行。

AWS云(IAAS)引入了称为角色的概念,该角色无需凭证即可进行访问。


避免在源代码中显示可见密码的最佳实践是什么?CredHub凭据配置是否可以帮助客户端库以安全方式连接?

Len*_*y T 5

那是README文件中的示例代码,而不是服务的源代码。您可以将硬编码密码替换为代码以读取环境变量或命令行参数。