云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

MySQL数据库_上海企业邮箱_年度促销

小七 141 0

Vault 0.11功能预览:名称空间

Vault团队正在迅速完成Vault的下一个主要版本:Vault 0.11。随着发布的临近,我们将预览Vault Open Source和Vault Enterprise即将推出的一些新功能。本篇文章将重点介绍名称空间:Vault Enterprise中的一个新功能,它支持在单个Vault Enterprise基础结构中创建和委派管理安全的多租户环境。在过去两年中,保险存储已成为许多公司生产环境的重要组成部分。如今,Vault保护的一些敏感信息包括即将进行的IPO和并购交易的信息、包含PII数据的数据库的凭证,甚至包括多级安全(MLS)许可基础设施中防御系统使用的应用令牌和证书。像这样的秘密经常受到GDPR、SEC经纪人交易规则和NIST SP 800-53等法规的约束,这些法规要求严格隔离这些数据。即使没有这些管理法规,在Vault中提供授权的管理员层对于帮助解决随着Vault企业基础架构的增长而编写/管理策略的人力成本来说也是至关重要的。名称空间允许Vault Enterprise用户在集中管理的Vault基础结构中创建独立的名称空间。这些名称空间维护一组离散的秘密引擎和策略,这些引擎和策略对其他用户是不可见的,并且可以由被授权管理自己的租户环境的委派管理员来管理。考虑一下虚构的Bream/Hall公司。Bream/Hall是一家为一系列科技公司客户提供托管安全服务的公司。其中两个开发人员是Pied Piper和projectx,这两个独立的公司与Bream/Hall签订合同来管理他们敏感的访问凭证和加密密钥。他们是竞争对手,由Bream/Hall内的不同团队管理。Bream/Hall还有一个独立的Infosec组,负责管理Bream/Hall的内部安全、他们自己的凭证和加密基础设施,并为客户保护整个基础设施。名称空间允许Bream/Hall为客户的客户团队创建独立的租户环境。管理Pied Piper和projectx的安全凭证的团队无法看到彼此或彼此的基础设施。命名空间可以创建和管理以下内容的单独版本:秘密引擎身份验证方法标识(实体和标识组)政策代币此外,命名空间中的用户通过单独的登录路径登录。出于所有意图和目的,它们都会显示自己的"保险库中的保险库"这些独立的名称空间仍然可以利用Vault中集中管理的好处。Pied Piper和projectx中的团队可以使用为Bream/Hall的Vault配置的现有认证方法,Bream/Hall Infosec团队可以配置为在Bream/Hall的部分或所有团队使用Vault时强制执行Sentinel要求。还可以将命名空间配置为继承select secrets装载,以简化创建和管理命名空间的过程。还可以创建委派管理员来管理命名空间。这些管理员可以创建只在其命名空间中应用的ACL策略,而更高级别的管理员授权授予其委派管理员的权限。委派管理员甚至可以创建自己的命名空间,并授予其他用户管理这些命名空间的访问权限。»下一步是什么?名称空间只是vault0.11即将推出的众多新功能之一。在我们的下一个功能预览中,我们将介绍Vault Agent:一个新的开源应用程序,我们将随Vault 0.11一起发布,以简化用户和应用程序在本地安全引入和访问机密的过程。