Verwalten von Kundenzertifikaten bei Heroku

Angenommen, unsere JavaAnwendung wird auf der Heroku-Plattform gehostet und muss eine Verbindung zu einem HTTP-Server herstellen, für den ein Client-Zertifikat bereitgestellt werden muss.


In diesem Artikel werden wir die Fragen der sicheren Verwahrung von Client - Schlüsselspeicher in adressieren , mit .


  • Das Speichern von Passwörtern und anderen vertraulichen Daten ist eine gängige Praxis für Anwendungen, auf denen gehostet wird .

In der Regel in kennwortgeschützten Dateien enthalten - Schlüsselcontainer wie .p12oder jksim Dateisystem.


Das Problem wird jedoch offensichtlich, sobald eine ähnliche Anwendung erforderlich ist in :


  • Selbst passwortgeschützte können nicht zusammen mit dem Quellcode im Repository abgelegt werden.


  • Gleiches gilt für Docker-Bilder und andere ähnliche Artefakte, die mehreren Personen zur Verfügung stehen.


  • Glücklicherweise ist dies in Apps einfach zu beheben Java!



Betrachten Sie den vorgeschlagenen Prozess in Bezug auf die Sicherheitstheorie:


  1. Security Officer (OB) exportiert als codierte ZeichenfolgeBase64
  2. .. ( Heroku Dashboard)
  3. .. Base64
  4. ,

  • , , , .

:


  • : Java
  • : Heroku
  • : Gradle
  • : PKCS12

.p12


, , :



Heroku


  • Heroku
  • Settings
  • "Reveal the config vars"
  • :
    • keyStoreFileName — , "private_key.p12"
    • keyStoreBase64Base64, " .p12"
    • keyStorePassword — , .p12
    • keyStoreTypepkcs12
    • trustStoreTypejks

.p12 Gradle


guild.gradle stage:


task initKeyStore() {
    doLast {
        println("Creating keystore file from environment variables.")
        String keyStoreFileName = System.getenv("keyStoreFileName")
        if (keyStoreFileName != null) {
            String keyStoreBase64 = System.getenv("keyStoreBase64")
            new File(keyStoreFileName).withOutputStream {
                it.write(Base64.decoder.decode(keyStoreBase64))
            }
        }
    }
}
stage.dependsOn(initKeyStore)

"procfile" Heroku


"procfile" Heroku .


, shellrunApp.sh.


runApp.sh:


java \
 -Dserver.port=$PORT \
...
 -Djavax.net.ssl.keyStoreType=$keyStoreType \
 -Djavax.net.ssl.trustStoreType=$trustStoreType \
 -Djavax.net.ssl.keyStore=$keyStoreFileName \
 -Djavax.net.ssl.keyStorePassword=$keyStorePassword \
 $JAVA_OPTS \
...

git (push) (commit):


git update-index --chmod=+x runApp.sh
git commit -m '    runApp.sh'
git push origin master


Heroku 32 .


, .



  • , Heroku, Gradle P12 .
  • , procfile, Heroku .
  • , .p12 Java
  • .

!


All Articles