Cloudfoundry密码-代码漏洞

时间:2019-04-22 18:43:35

标签: go cloudfoundry amazon-iam pivotal-cloud-foundry paas

下面是client library中用于连接Cloud Foundry的GO代码。

c := &cfclient.Config{
    ApiAddress: "https://x.y.z.cloud",
    Username:     "admin",
    Password:     "admin",
}

client, _ := cfclient.NewClient(c)

由于可读密码,此源代码容易受到攻击,进入源代码管理。

当前使用上述代码的应用程序正在Cloud Foundry(PAAS)外部运行。

AWS云(IAAS)引入了称为roles的概念,该概念允许不使用凭据进行访问。


避免在源代码中出现可见密码的最佳实践是什么? CredHub凭据配置是否可以帮助client library以安全的方式连接?

1 个答案:

答案 0 :(得分:5)

那是README文件中的示例代码,而不是服务的源代码。您可以用代码替换硬编码的密码,以读取环境变量或命令行参数。

相关问题