摘要:本系列文章共分为基础篇,安全篇,拓展篇。免密发布安全等级配置文件中的选项完全就是库的选项,那么熟悉登录服务器的同学应该知道可以免密登录服务器。不过较真来说,这对于的开发者及依赖库的开发者而言私钥文件还是可以读取到的,不能算绝对安全。
前言本系列文章共分为基础篇,安全篇,拓展篇。
如果还不了解fjpublish或者不知本文所云的童鞋请先花个5分钟看看基础篇:
使用fjpublish发布前端项目(基础篇)
自从上一期在sf安利使用fjpublish来进行项目发布后收到了不少小伙伴的star和建议,证明fjpublish确实是一个对前端圈有帮助的轮子,今天就着fjpublish2.0.0正式版发布之机来谈谈如何使用fjpublish安全地发布项目,也可以直接查看文档原文。
服务器登录信息安全我相信这是小伙伴们关心的重点,对于把生产服务器密码什么的放在别人开发的工具的配置文件中,估计睡觉也不会安稳吧...
那么怎么样使用fjpublish才能更安全呢,以下将列出几个方法,请根据自己要发布的环境和掌握难度自行配置。
将配置文件添加至版本忽略列表是最简单的方式也是最不稳定的方式,因为说不定什么时候就忘记把配置文件加入版本忽略列表导致密码暴露,不过如果都是发布内网,那么问题也不大。
//例如在.gitignore中添加这一行 ... fjpublish.config.js ...2.命令选项配置(安全等级 ★★)
可以使用fjpublish env
密码可以省略,如果省略密码,fjpublish将在命令确认后多带带弹出一个输入框填写密码,完全模拟ssh的登录行为,例如:fjpublish env test --ssh root@192.168.0.100。
若为同时发布多个环境,请写上当前设置的ssh信息是为哪个环境设置,例如:fjpublish env test,public --ssh public:root@192.168.0.100#123456,若只发布一个环境则可省略。
不过这个命令实际使用很麻烦,不过也免去了把密码写在配置文件的担忧。
3.免密发布(安全等级 ★★★)fjpublish配置文件中的ssh选项完全就是ssh2库的选项,那么熟悉ssh登录服务器的同学应该知道可以免密登录服务器。
原理就是把本地的公钥放到服务器的授信文件中,下次再登录服务器时将不再需要密码。下面简单描述操作步骤:
使用ssh-keygen -b 1024 -t rsa生成一对‘不带密码’的公私钥;
把其中的公钥内容附加到服务器的~/.ssh/authorized_keys中;
好了,现在你可以每次ssh登录服务器都不需要服务器密码了。
原谅我写得那么草率,因为这个过程不是我要说的重点,而且我也为你准备了一篇文章,也可以自行多谷歌几篇"免密登录服务器"的文章。
另外,fjpublish也有一个fjpublish auth
那么对应fjpublish的配置文件需要改为如下配置:
module.exports = { modules: [{ name: "测试环境", env: "test", ssh: { host: "12.23.345.678", username: "root", //rc版本的user选项和userName选项请在未来统一配置为username //privateKey为认证在服务器的公钥对应的私钥地址,请灵活变通 privateKey: require("fs").readFileSync("/Users/manman/.ssh/id_rsa") //mac用户举例 privateKey: require("fs").readFileSync("C:/User/manman/.ssh/id_rsa") //window用户举例 privateKey: require("fs").readFileSync(`${require("os").homedir()}/.ssh/id_rsa`) //通用写法 }, buildCommand: "build", localPath: "example", remotePath: "/www/example", }], }
这样配置,即使你的配置文件不小心泄漏出去,但是没拿到你的私钥文件也是无法登陆服务器的。
不过较真来说,这对于fjpublish的开发者及依赖库的开发者而言私钥文件还是可以读取到的,不能算绝对安全。(我发誓我没有写后门,我也害怕依赖库的开发者窃取我的私钥)
其实说是进阶版,无非这次是生成一对带密码的公私钥,这样每次ssh登录服务器需要输入的是私钥的密码,而不是服务器的密码。
对应fjpublish的配置文件中ssh项需要改为如下配置:
module.exports = { modules: [{ name: "测试环境", env: "test", ssh: { host: "12.23.345.678", username: "root", //rc版本的user选项和userName选项请在未来统一配置为username //privateKey为认证在服务器的公钥对应的私钥地址,请灵活变通 privateKey: require("fs").readFileSync("/Users/manman/.ssh/password") //mac用户 privateKey: require("fs").readFileSync("C:/User/manman/.ssh/password") //window用户 privateKey: require("fs").readFileSync(`${require("os").homedir()}/.ssh/password`) //通用写法 passphrase: "123456" //私钥的密码 }, buildCommand: "build", localPath: "example", remotePath: "/www/example", }], } ...
不过这样一样没有做到绝对的安全,请接着往下看。
5.终极大招(安全等级 ★★★★★)是时候放出大招了,这是方法4的升级版,对于私钥中的密码,可以不用写入配置文件中,我们可以使用ssh代理(ssh-agent)先在本机记录私钥密码,这样发布时就不需要私钥密码也不需要服务器密码。
简单介绍一下,ssh-agent是一个用来帮你记住私钥密码的程序,它是OpenSSH中默认包括的ssh代理程序,因为篇幅有限,所以这里不介绍如何配置ssh-agent,请一定一定要看这篇文章。这时fjpublish的配置文件要改为这样:
module.exports = { modules: [{ name: "测试环境", env: "test", ssh: { host: "12.23.345.678", username: "root", //rc版本的user选项和userName选项请在未来统一配置为username agent: process.env.SSH_AUTH_SOCK, agentForward: true, }, buildCommand: "build", localPath: "example", remotePath: "/www/example", }], }
这样,再也不用担心密码泄露了,不过一路下来配置的过程是繁杂的,通常做到第四点已经很安全了,连大名鼎鼎的xshell都被爆出有后门,那么还有什么是绝对安全的呢。
文件操作安全fjpublish就像一个黑盒,用户只管设置配置文件,而后fjpublish就会完成既定任务,那么问题就来了,如果配置不正确会不会对本地计算机或者远程服务器的文件造成不可挽回的损坏呢。事实上fjpublish中写了很多关键的判断,也专门开发了一个--check选项来进行检查,如果第一次使用有点忐忑不安,可以使用这个功能检测一下。
例如下面的配置:
module.exports = { modules: [{ name: "测试环境", env: "test", ssh: { host: "192.168.0.xxx", username: "root", //rc版本的user选项和userName选项请在未来统一配置为username password: "123456" }, remotePath: "/abc", }], completeHook(fj) { console.log(fj._metadata.modules.test); }, }
很明显这个配置文件是有以下问题:
buildCommand未设置;
localPath或localPathEntries没有设置其中之一;
remotePath远程文件路径是不安全的路径(非二级目录以上的绝对路径)。
那么我们敲入命令fjpublish env test --check,这时fjpublish会跳过所有中间件文件操作的流程,只执行其中的参数判断的部分,然后在最先检测到错误的地方就停止并抛出错误,你可以试一试并逐一改正再试试。
如果你的参数配置正确,那么你可以关注一下completeHook这个钩子函数打印出的数据,其中"_commands"就是表示将要在远程环境执行的命令,如果没有危险操作,那么就是ok的。
其实说得再安全都是废话,而且有些错误只在运行时才能发现,所以最保险的方式为:请先在测试环境试用fjpublish!!!
结语感兴趣的童鞋可以直接移步官方文档了解更多,别忘了在github上给我点个star哦。
下一期我们将谈论如何使用fjpublish进行拓展,解锁更多功能,拜拜∩__∩y。
fjpublish官方交流群:608809145
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/89858.html
摘要:任务描述使用的来发布多个目录使用的忽略所有结尾的文件。任务描述使用的配置项在项目发布后重启进程忽略当次构建过程并提交一次使用的配置项设置每个远程命令超时时间为秒。下一期地址使用发布前端项目安全篇官方交流群 本系列文章共分为基础篇,安全篇,拓展篇。 前言 曾几何时,我相信部分Web Developer(包括我)使用的项目发布方式比较传统(使用xftp或者sublime text的插件sf...
摘要:简介是一款通过配置文件就能完成发布项目到各个环境的命令行工具,意在创建可靠舒适的发布项目体验,同时它也有丰富的和完善的可拓展能力,让开发者轻松定制项目发布流程。 fjpublish简介 fjpublish是一款通过配置文件就能完成发布项目到各个环境的命令行工具,意在创建可靠舒适的发布项目体验,同时它也有丰富的API和完善的可拓展能力,让开发者轻松定制项目发布流程。 前言 曾几何时,我相...
摘要:上一篇基于的中间件架构三规则和读取地域信息模块服务一基础介绍基础语法运行方式一命令方式二脚本注释变量循环判断开发环境参考编译安装模块调用模块指令和调用的接口灰度发布介绍配置二常见问题的使用和的区别获取用户的真是三性能优化性能优化考虑点测 上一篇:基于Nginx的中间件架构(三):Rewrite规则、secure_link和Geoip读取地域信息模块、HTTPS服务 一、Lua基础 1....
摘要:上一篇基于的中间件架构三规则和读取地域信息模块服务一基础介绍基础语法运行方式一命令方式二脚本注释变量循环判断开发环境参考编译安装模块调用模块指令和调用的接口灰度发布介绍配置二常见问题的使用和的区别获取用户的真是三性能优化性能优化考虑点测 上一篇:基于Nginx的中间件架构(三):Rewrite规则、secure_link和Geoip读取地域信息模块、HTTPS服务 一、Lua基础 1....
摘要:安全相关配置可按需调整,操作时建议做好记录和备份修改配置文件后需要重启服务才能生效。更改默认端口使用默认端口,容易被黑客利用,为了安全,需要将远程登录端口从改为自定义端口。禁止用户登录需要提前创建新用户并将其添加进管理权限组。SSH 安全相关配置可按需调整,操作时建议做好记录和备份!!!修改配置文件后需要重启 sshd 服务才能生效。service sshd restart更改 SSH 默认...
阅读 1049·2021-11-23 09:51
阅读 2364·2021-09-29 09:34
阅读 3127·2019-08-30 14:20
阅读 1023·2019-08-29 14:14
阅读 3169·2019-08-29 13:46
阅读 1059·2019-08-26 13:54
阅读 1610·2019-08-26 13:32
阅读 1401·2019-08-26 12:23