4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

VR法人HIKKYAdvent Calendar 2023

Day 8

Webアプリケーションのシークレット管理のあれこれ

Last updated at Posted at 2023-12-08

はじめに

この記事は VR法人HIKKY Advent Calendar 2023 の8日目の記事です。
前日は 【VketCloud】その壁の設計、抜けられますよ です。VketCloudに限らない、ゲーム制作やワールド制作全般に言える知見でしたね。

TL;DR

  • GitHubにセキュアな文字列を平文でコミットしないためにやった施策の紹介
  • 結局環境変数に回帰する運命なのか

様々なシークレットの管理方法

リポジトリに機密性の高い情報を平文で上げてはいけないのは、様々な先人の事例から明らかです。
どのように機密情報をCIフレンドリーに扱えばよいか、その方法は様々です。
本稿では最近のプロジェクトで使っている事例を紹介します。

Case1: Rails credentials

Rails5.2以降で使えるcredentialsに値を格納する方法です。

Rails 7.0.6以降、credentialsのエディタ指定に細かい仕様変更が入り、ファイルで管理する場合のコマンドが影響を受けます

7.0.5.1 まで

EDITOR="cat .credentials_development.yml >" bundle exec rails credentials:edit -e development

7.0.6 以降

EDITOR="ruby -e \"File.write ARGV[0], File.read('.credentials_development.yml')\"" bundle exec rails credentials:edit -e development

yamlファイルを展開して使えるようにしたMakefile を作ると楽です。

7.0.5.1 まで

Makefile
DEV_YAML = .credentials_development.yml
STG_YAML = .credentials_staging.yml
PRO_YAML = .credentials_production.yml

.PHONY: help
help:
    @echo "make {encode_credentials|decode_credentials}"

.PHONY: encode_credentials
encode_credentials:
    @echo "Encode credentials..."
	EDITOR="cat $(DEV_YAML) >" bundle exec rails credentials:edit -e development
	EDITOR="cat $(STG_YAML) >" bundle exec rails credentials:edit -e staging
	EDITOR="cat $(PRO_YAML) >" bundle exec rails credentials:edit -e production

.PHONY: decode_credentials
decode_credentials:
    @echo "Decode credentials..."
    bundle exec rails credentials:show -e development > $(DEV_YAML).bak
    bundle exec rails credentials:show -e staging > $(STG_YAML).bak
    bundle exec rails credentials:show -e production > $(PRO_YAML).bak

7.0.6 以降

Makefile
DEV_YAML = .credentials_development.yml
STG_YAML = .credentials_staging.yml
PRO_YAML = .credentials_production.yml

.PHONY: help
help:
    @echo "make {encode_credentials|decode_credentials}"

.PHONY: encode_credentials
encode_credentials:
    @echo "Encode credentials..."
    EDITOR="ruby -e \"File.write ARGV[0], File.read('$(DEV_YAML)')\"" bundle exec rails credentials:edit -e development
    EDITOR="ruby -e \"File.write ARGV[0], File.read('$(STG_YAML)')\"" bundle exec rails credentials:edit -e staging
    EDITOR="ruby -e \"File.write ARGV[0], File.read('$(PRO_YAML)')\"" bundle exec rails credentials:edit -e production

.PHONY: decode_credentials
decode_credentials:
    @echo "Decode credentials..."
    bundle exec rails credentials:show -e development > $(DEV_YAML).bak
    bundle exec rails credentials:show -e staging > $(STG_YAML).bak
    bundle exec rails credentials:show -e production > $(PRO_YAML).bak

使い方

平文のymlファイルをcredentialsに投入する

make encode_credentials

credentialsを平文に復号する

make decode_credentials

Pros

  • 追加で何かインストールする必要が無い
  • credential key の扱いについて
    • credential key ファイルは .gitignore ファイルには自動的に記載される
    • 暗号化されていないyamlファイルを間違ってコミットしないように注意

Cons

  • Railsでしか使えない

Case2: ファイルをGPGで暗号化

任意のファイルを GnuPG を使って暗号化してコミットすることで、情報を守る方法です。
例えば .env ファイルなどの暗号化しておけば、アプリケーションのデプロイ時に展開することによって、
対応したアプリケーションの環境変数として扱うことができます。

暗号化するとき

gpg -c --cipher-algo AES256 .env

復号化するとき

gpg -d .env.gpg 

Pros

  • gitを扱うのに必要なので、インストールが不要
  • 実装に使っているプログラミング言語に依存しない

Cons

  • パスフレーズの注入方法で結局悩む

Case3: タスク定義に書く(AWS ECS) + AWS Systems Manager Parameter Store

AWSの場合、AWS Systems Manager を使ってセキュアなパラメータを扱うことが出来ます。
タスク定義に書くだけで簡単に取り出すことが出来ます

taskdef.json
{
  "containerDefinitions": [
    {
      "environment": [
      ],
      "secrets": [
        {
          "name": "SOME_SECRET",
          "valueFrom": "/environment/application/some/secret"
        }
      ],
    }
  ]
}

secretsを設定するだけで使えるので特に書くことが無いのですが、具体的な使用例は以下の記事が参考になると思います。

Pros

  • 簡単かつセキュアに使うことが出来る
  • Terraform などで定義自体を管理できる
  • 実装に使っているプログラミング言語に依存しない

Cons

  • AWSにベンダーロックイン

まとめ

  • 結局環境変数をどのようにハンドルするかの話題になってしまう
  • AWS の場合は AWS Systems Manager Parameter Store で良い
  • Railsのcredentials を便利に使うにはコツが必要

明日のアドベントカレンダーは…

@called_d さんです。黒魔術の話、気になりますね。

4
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?