Aller au contenu principal

Gestion des secrets

Progression

#Gestion des secrets

Un secret n’est pas un fichier « caché » mais une donnée dont l’accès doit être contrôlé, tracé et renouvelé. La première règle est de ne jamais l’intégrer au code ni aux images. La seconde est de centraliser la distribution et la rotation pour pouvoir révoquer rapidement et limiter la portée d’une compromission.

Un gestionnaire de secrets fournit un stockage chiffré, des ACL explicites, des journaux d’accès et souvent une rotation automatique. Les applications consomment les secrets par variables d’environnement ou montages temporaires et s’authentifient par identité de workload plutôt que par partage d’un mot de passe. La rotation régulière, l’isolation par environnement et la minimisation des privilèges forment la base d’une hygiène saine.

#Animation: cycle de vie d’un secret

Générer
Clé forte; pas de commit
Stocker
Vault/KMS chiffré + ACL
Distribuer
Identity‑based (IAM), env/FS éphémères
Utiliser
En mémoire; pas de logs
Rotations/Révocation
Courtes durées; audit

#Diagramme: application ↔ KMS/Vault

App
KMS/Vault
Service externe
1. Authenticate (IAM/SA)
2. Lease secret (TTL court)
3. Appel avec secret
4. Renew/Rotate or Revoke

Mini‑exercice: décrivez la stratégie de rotation d’une clé d’API tierce (génération parallèles, double validation, bascule, révocation de l’ancienne, audit).