Google Cloud Secrets - 重用秘密

Google Cloud Secrets - Reusing a secret

我在 NodeJS 项目中使用 Google Cloud Secrets。我正在远离使用预设环境变量,并试图找出存储和重用机密的最佳实践。

我发现使用秘密的 3 条主要路线是:

  1. 在启动时获取所有机密并将它们设置为 ENV 变量供以后使用
  2. 启动时获取所有机密并设置为常量变量
  3. 每次需要秘密时,从 Cloud Secrets 获取它

Google 自己的最佳实践文档提到了 2 个相互矛盾的事情:

  1. 在启动时使用 ENV 变量设置机密(source)
  2. 不要使用 ENV 变量,因为它们可以在调试端点和遍历攻击中访问 (source)

我的问题是:

  1. 我应该将机密存储为变量以供重复使用还是每次都获取它们?
  2. 这对配额有影响吗?

最佳做法是加载一次机密(在启动时或第一次访问时)以优化性能并防止 API 调用延迟。是的,每次访问都会影响访问秘密配额。

如果调试器工具连接到环境,变量和 Env Var 数据可能会受到损害。威胁大致相同。确保正确保护环境。