管理、检索和存储机密的服务。
custodia的Python项目详细描述
保管人
管理秘密的工具。
custodia是一个旨在为现代云定义api的项目。 允许轻松存储和共享密码、令牌的应用程序, 以确保数据安全的方式提供证书和任何其他机密, 易于管理和审计。
custodia项目提供了明文和 加密的后端,旨在很快提供驱动程序来存储数据 外部数据存储,比如保险库项目,OpenStack的Barbican, 弗里帕的保险库和类似的。
未来,custodia项目计划增强和丰富 提供更安全的处理私钥的方法, 像HSM作为一种服务和其他类似的安全系统。
有关详细信息,请参阅custodia文档: https://custodia.readthedocs.io
要求
运行时
- configparser(python 2.7)
- 密码学
- jwcrypto>;=0.2
- 请求
- 六
测试
- 点
- 设置工具>;=18.0
- 毒性=2.3.1
- 车轮
custodia.ipa依赖于几个二进制扩展名和共享库 例如,python密码学、python gssapi、python ldap和 PythonNSS。对于在虚拟环境中测试和安装,C 需要编译器和几个开发包。
软呢帽
$ sudo dnf install python2 python-pip python-virtualenv python-devel \
gcc redhat-rpm-config krb5-workstation krb5-devel libffi-devel \
nss-devel openldap-devel cyrus-sasl-devel openssl-devel
debian/ubuntu$ sudo apt-get update
$ sudo apt-get install -y python2.7 python-pip python-virtualenv python-dev \
gcc krb5-user libkrb5-dev libffi-dev libnss3-dev libldap2-dev \
libsasl2-dev libssl-dev
$ sudo apt-get update $ sudo apt-get install -y python2.7 python-pip python-virtualenv python-dev \ gcc krb5-user libkrb5-dev libffi-dev libnss3-dev libldap2-dev \ libsasl2-dev libssl-dev
API稳定性
有些api是临时的,将来可能会改变。
- 模块custodia.cli中的命令行接口。
- 脚本custodia cli。
- custodia.ipa插件
custodia.ipa-custodia的ipa插件
warningcustodia.ipa是一个带有临时api的技术预览。
ipa是 Custodia。它提供集成 用FreeIPA。ipavault插件是 与FreeIPA vault的接口。秘密是 加密并存储在Dogtag的密钥中 恢复代理。ipacertrequest插件创建私钥并 按需签署证书。最后,ipainterface插件是 包装ipalib和gssapi身份验证的助手插件。
监管机构IPA要求
- ipalib=4.5.0
- iPaclient=4.5.0
- Python2.7(IPA保险库中的Python3支持不稳定)
默认情况下,不会拉入并安装ipalib和ipaclient。这个 包依赖于kerberos/gssapi、ldap和 NSS密码库。依赖项列在testing 以上要求。
$ pip install custodia[ipa]
custodia.ipa需要ipa注册主机和kerberos tgt 身份验证。建议提供带有keytab的凭据 文件或GSS代理。此外,ipavault依赖于密钥恢复代理 服务(ipa-kra-install)。
示例配置
创建目录
$ sudo mkdir /etc/custodia /var/lib/custodia /var/log/custodia /var/run/custodia $ sudo chown USER:GROUP /var/lib/custodia /var/log/custodia /var/run/custodia $ sudo chmod 750 /var/lib/custodia /var/log/custodia
创建服务帐户和keytab
$ kinit admin $ ipa service-add custodia/$HOSTNAME $ ipa service-allow-create-keytab custodia/$HOSTNAME --users=admin $ mkdir -p /etc/custodia $ ipa-getkeytab -p custodia/$HOSTNAME -k /etc/custodia/ipa.keytab $ chown custodia:custodia /etc/custodia/ipa.keytab
IPA证书请求插件需要其他权限
$ ipa privilege-add \ --desc="Create and request service certs with Custodia" \ "Custodia Service Certs" $ ipa privilege-add-permission \ --permissions="Retrieve Certificates from the CA" \ --permissions="Request Certificate" \ --permissions="Revoke Certificate" \ --permissions="System: Modify Services" \ "Custodia Service Certs" # for add_principal=True $ ipa privilege-add-permission \ --permissions="System: Add Services" \ "Custodia Service Certs" $ ipa role-add \ --desc="Create and request service certs with Custodia" \ "Custodia Service Cert Adminstrator" $ ipa role-add-privilege \ --privileges="Custodia Service Certs" \ "Custodia Service Cert Adminstrator" $ ipa role-add-member \ --services="custodia/$HOSTNAME" \ "Custodia Service Cert Adminstrator"
创建/etc/custodia/ipa.conf
# /etc/custodia/ipa.conf [global] debug = true makedirs = true [auth:ipa] handler = IPAInterface keytab = ${configdir}/${instance}.keytab ccache = FILE:${rundir}/ccache [auth:creds] handler = SimpleCredsAuth uid = root gid = root [authz:paths] handler = SimplePathAuthz paths = /. /secrets [store:vault] handler = IPAVault [store:cert] handler = IPACertRequest backing_store = vault [/] handler = Root [/secrets] handler = Secrets store = vault [/secrets/certs] handler = Secrets store = cert
创建/etc/systemd/system/custodia@ipa.service.d/override.conf
在Fedora26和更新版本上,custodia服务文件默认为Python3。 尽管freeipa 4.5支持python 3,但它还不稳定。 因此,有必要使用 Python2.7。您可以使用systemctl edit custodia@py2.service 手动创建覆盖或复制文件。别忘了跑 systemctl daemon-reload在后一种情况下。
[Service] ExecStart= ExecStart=/usr/sbin/custodia-2 --instance=%i /etc/custodia/%i.conf
运行custodia服务器
$ systemctl start custodia@ipa.socket
IPA证书申请
ipacertrequest存储插件在上生成或撤消证书 苍蝇。它使用备份存储来缓存证书和私钥。T型他 插件可以自动创建服务主体。但是主人必须 已经存在。ipacertrequest不在 需求。
像GET /path/to/store/HTTP/client1.ipa.example这样的请求生成 服务HTTP/client1.ipa.example的私钥和csr DNS使用者替代名称^{TT10}$。企业社会责任就是 转发给IPA并由Dogtag签名。结果证书及其信任 链作为pem包与私钥一起返回。
$ export CUSTODIA_INSTANCE=ipa $ custodia-cli get /certs/HTTP/client1.ipa.example -----BEGIN RSA PRIVATE KEY----- ... -----END RSA PRIVATE KEY----- Issuer: organizationName=IPA.EXAMPLE, commonName=Certificate Authority Subject: organizationName=IPA.EXAMPLE, commonName=client1.ipa.example Serial Number: 22 Validity: Not Before: 2017-04-27 09:44:20 Not After: 2019-04-28 09:44:20 -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- Issuer: organizationName=IPA.EXAMPLE, commonName=Certificate Authority Issuer: organizationName=IPA.EXAMPLE, commonName=Certificate Authority Serial Number: 1 Validity: Not Before: 2017-04-26 08:24:11 Not After: 2037-04-26 08:24:11 -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE-----
delete请求将证书/密钥对从备份存储中删除,并 同时撤消证书。
未实现已吊销或过期证书的自动续订 但是。
FreeIPA 4.4支持
默认设置和权限将针对freeipa>;=4.5进行调整。为了 4.4,插件必须配置为chain=False。额外的 权限Request Certificate with SubjectAltName也是必需的。
ipa privilege-add-permission \ --permissions="Request Certificate with SubjectAltName" \ "Custodia Service Certs"