If you liked what you've learned so far, dive in!
Subscribe to get access to this tutorial plus
video, code and script downloads.
With a Subscription, click any sentence in the script to jump to that part of the video!
Login SubscribeAcabamos de crear una bóveda de secretos para nuestro entorno dev
... que contendrá una versión "segura" por defecto de cualquier variable de entorno sensible. Por ejemplo, hemos establecido el valor GITHUB_TOKEN
como CHANGEME
.
Ahora vamos a crear la bóveda del entorno prod
. Hazlo diciendo:
./bin/console secrets:set GITHUB_TOKEN --env=prod
Esta vez, coge el valor secreto real de .env.local
y pégalo aquí. Al igual que antes, como no había ya una bóveda de prod
, Symfony la creó. Y tiene los mismos cuatro archivos que antes. Aunque, hay una sutil, pero importante diferencia.
Añade ese nuevo directorio a git:
git add config/secrets/prod
Y luego ejecuta:
git status
¡Woh! Sólo se han añadido tres de los cuatro archivos. El cuarto archivo -la clave decrypt
- es ignorado por Git. Ya tenemos una línea dentro en .gitignore
para eso. No queremos confirmar la clave de descifrado de prod
en el repositorio... porque cualquiera que tenga esta clave podrá leer todos nuestros secretos.
Así, si otro desarrollador baja el proyecto ahora, tendrá la clave de descifrado de dev
, por lo que no tendrá problemas para leer los valores de la bóveda de dev
. No tendrá la clave de descifrado de prod
... ¡pero no pasa nada! ¡El único lugar donde necesitas la clave de descifrado prod
es en producción!
Así que con esta configuración, cuando despliegues, en lugar de tener que crear un archivo.env.local
entero que contenga todos tus secretos, sólo tendrás que preocuparte de introducir este único archivo prod.decrypt.private.php
en tu código. O, alternativamente, puedes leer esta clave y establecerla en una variable de entorno: puedes consultar la documentación para saber cómo hacerlo.
Pero... espera un segundo. ¡En realidad no he explicado cómo se utiliza la bóveda! Sabemos que el entorno dev
utilizará la bóveda dev
... y prod
utilizaráprod
... pero ¿cómo leemos los secretos de la bóveda?
La respuesta es... ¡ya lo estamos haciendo! Los secretos se convierten en variables de entorno. ¡Es tan sencillo como eso! Así que en config/packages/framework.yaml
, utilizando esta sintaxis env
, este GITHUB_TOKEN
podría ser una variable de entorno real, o podría ser un secreto en nuestra bóveda.
Para ver si esto funciona, dirígete a MixRepository
ydd($this->githubContentClient)
:
... lines 1 - 13 | |
class MixRepository | |
{ | |
... lines 16 - 24 | |
public function findAll(): array | |
{ | |
... lines 27 - 31 | |
dd($this->githubContentClient); | |
... lines 33 - 39 | |
} | |
} |
Muévete, refresca y... veamos si podemos encontrar la cabecera de Autorización en esto. En realidad, hay un truco muy bueno con el volcado. Haz clic en esta zona y mantén pulsado "comando" o "control" + "F" para buscar dentro de ella. Busca la palabra "token" y... ¡oh, eso no está bien! Ese es nuestro verdadero token. Pero... puesto que estamos en el entorno dev, ¿no debería estar leyendo nuestra bóveda dev en la que establecimos el valor falso de CHANGEME
? ¿Qué está pasando?
Como he mencionado, los secretos se convierten en variables de entorno. Pero las variables de entorno tienen prioridad sobre los secretos: incluso las variables de entorno definidas en los archivos .env
. Sí, porque tenemos una variable de entorno GITHUB_TOKEN
definida en .env
y.env.local
, ¡que tiene prioridad sobre el valor de la bóveda!
Esta es la cuestión. En cuanto elijas convertir un valor de una variable de entorno en un secreto, tienes que dejar de establecerlo como variable de entorno por completo. En otras palabras, borra GITHUB_TOKEN
en .env
y también en .env.local
.
Ve a actualizar, haz clic de nuevo en esto, usa "comando" + "F", busca "token", y... ¡lo tienes! ¡Vemos "CHANGEME"! Si estuviéramos en el entorno prod
, leería el valor de la bóveda prod... suponiendo que la clave de desencriptación prod estuviera disponible.
Vale, quita ese dd()
y actualiza para descubrir que... ¡localmente, todo está roto! ¡Maldita sea! Pero... ¡por supuesto! Ahora está usando ese token falso de la bóveda dev. Funciona bien en producción... pero ¿cómo puedo arreglar mi configuración local para seguir trabajando?
Podríamos anular temporalmente el valor secreto de GITHUB_TOKEN
en la bóveda de dev
ejecutando el comando secrets:set
. Pero... ¡eso es una tontería! Tendríamos que ser muy cuidadosos para no confirmar el archivo modificado y encriptado.
Antes de arreglar esto, quiero mostrarte un comando muy útil para la bóveda:
php bin/console secrets:list
Sí, esto te muestra todos los secretos de nuestra bóveda. ¡Es genial! E incluso puedes pasar --reveal
para revelar el valor... siempre que tengas la clave decrypt
.
Te habrás dado cuenta de que nos da el valor justo aquí... pero luego dice "Valor local" con un espacio en blanco. Hmm...
Vuelve a ejecutar el comando, pero esta vez añade --env=prod
.
php bin/console secrets:list --reveal --env=prod
Y... ¡lo mismo! Esto nos muestra el valor real de prod
... pero sigue habiendo este punto de "Valor local" sin nada.
Este "Valor Local" es la clave para arreglar nuestra configuración rota de dev: es una forma de anular un secreto, pero sólo localmente en nuestra única máquina.
¿Cómo se establece este valor local de anulación? Copia el valor real de GITHUB_TOKEN
, luego muévete, busca .env.local
-el mismo archivo en el que hemos estado trabajando- y diGITHUB_TOKEN=
y pega el valor que acabamos de copiar.
¡Sí! ¡Localmente, vamos a aprovechar que las variables de entorno "ganan" a los secretos! De vuelta a tu terminal, ejecuta
php bin/console secrets:list --reveal
de nuevo. ¡Sí! El valor oficial en la bóveda es "CHANGEME"... pero el valor local es nuestro token real que, como sabemos, anulará el secreto y se utilizará. Si volvemos a probar la página... ¡funciona!
¡Bien, equipo! Estamos... bueno... ¡básicamente hechos! Así que, como recompensa por vuestro duro trabajo en estos temas tan importantes, vamos a celebrarlo utilizando la biblioteca generadora de código de Symfony MakerBundle.
Hey @Frederic_H-F
yeah, that might be a problem, but how do they download it? As a minimum, they should know FTP/SSH access, but then I'd like to say that you may have more security issues than that.
Cheers!
We are all senior, so yes we can handle scp or anything else in SSH. The server has double auth with montly password change so the server is really secure. I think we will continue using .env file, thanks!
Yeah, of course, and once again, this storage is not about security, it's more about convenience, so you have some easy work tools to store and work with env variables.
Cheers!
// composer.json
{
"require": {
"php": ">=8.1",
"ext-ctype": "*",
"ext-iconv": "*",
"knplabs/knp-time-bundle": "^1.18", // v1.19.0
"symfony/asset": "6.1.*", // v6.1.0-RC1
"symfony/console": "6.1.*", // v6.1.0-RC1
"symfony/dotenv": "6.1.*", // v6.1.0-RC1
"symfony/flex": "^2", // v2.1.8
"symfony/framework-bundle": "6.1.*", // v6.1.0-RC1
"symfony/http-client": "6.1.*", // v6.1.0-RC1
"symfony/monolog-bundle": "^3.0", // v3.8.0
"symfony/runtime": "6.1.*", // v6.1.0-RC1
"symfony/twig-bundle": "6.1.*", // v6.1.0-RC1
"symfony/ux-turbo": "^2.0", // v2.1.1
"symfony/webpack-encore-bundle": "^1.13", // v1.14.1
"symfony/yaml": "6.1.*", // v6.1.0-RC1
"twig/extra-bundle": "^2.12|^3.0", // v3.4.0
"twig/twig": "^2.12|^3.0" // v3.4.0
},
"require-dev": {
"symfony/debug-bundle": "6.1.*", // v6.1.0-RC1
"symfony/maker-bundle": "^1.41", // v1.42.0
"symfony/stopwatch": "6.1.*", // v6.1.0-RC1
"symfony/web-profiler-bundle": "6.1.*" // v6.1.0-RC1
}
}
Hi, i wonder what is the advantage? Anyone with minium skill could download prod decrypt key on production server and use it in local to get theses infos.
Is that a real security plus to use that or just use .env file with real value not encrypt?