Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • AI Studio
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Lockbox
  • Начало работы
    • Обзор
    • Секрет
    • Интеграция с сервисами Yandex Cloud
  • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Вопросы и ответы

В этой статье:

  • Секрет
  • Тип секрета
  • Версия
  • Шифрование секретов с помощью Yandex Key Management Service
  • Смотрите также
  • Примеры использования
  1. Концепции
  2. Секрет

Секреты в Yandex Lockbox

Статья создана
Yandex Cloud
Обновлена 27 февраля 2025 г.
  • Секрет
  • Тип секрета
  • Версия
  • Шифрование секретов с помощью Yandex Key Management Service
  • Смотрите также
  • Примеры использования

СекретСекрет

Секрет состоит из набора версий, в которых хранятся данные, такие как ключи API, пароли или токены. Версия содержит наборы ключей и значений. Ключ — это несекретное название для значения, по которому вы будете его идентифицировать. Значение — это секретные данные.

К секретам можно настраивать доступ, используя сервис Yandex Identity and Access Management. Доступные роли для разных сценариев использования описаны в разделе Управление доступом в Yandex Lockbox.

Секрет может находиться в активном и деактивированном состояниях. В активном состоянии возможен доступ как к метаданным, так и к содержимому секрета (парам ключ-значение). В деактивированном состоянии возможен доступ только к метаданным, содержимое секрета недоступно.

Тип секретаТип секрета

Yandex Lockbox позволяет создавать секреты двух типов: генерируемые и пользовательские.

  • Генерируемый секрет — последовательность случайных символов, которая формируется автоматически. Вы можете настроить параметры генерации, такие как длина и состав символов. Генерируемые секреты подходят для паролей, которые не требуется задавать вручную, а также паролей с частой ротацией. Например, для доступа к базам данных, аутентификации на уровне микросервисов, в системах CI/CD и для других программных взаимодействий.

    Также генерируемые секреты используются для хранения информации о подключениях к базам данных PostgreSQL, MySQL® и ClickHouse® с помощью Yandex Connection Manager. При этом секрет создается в Yandex Connection Manager, а хранится в Yandex Lockbox.

  • Пользовательский секрет создается вручную. Подходит для секретов, которые генерируются в сторонней системе. В качестве конфиденциального значения для пользовательского секрета можно указать не только строку, но и файл.

    Если в качестве конфиденциального значения используется файл, то содержимое секрета возвращается в кодировке Base64. Вы можете декодировать файл с помощью модуля base64 в Python или других инструментов.

ВерсияВерсия

В Yandex Lockbox секреты хранятся в виде версий. Каждая версия содержит метаданные и одну или больше пар ключ-значение, что позволяет отслеживать изменения и управлять жизненным циклом секрета.

Версию нельзя изменить после создания. Для любого изменения пар ключей-значений необходимо создать новую версию. Помимо создания новой версии секрета, можно создать версию на основе уже существующей с новыми значениями.

Единовременно может быть активна только одна версия секрета. Вы можете управлять активной версией секрета, добавляя новые версии или откатываясь к предыдущим.

К версиям секрета можно настроить доступ дополнительно к доступу к самому секрету. Для этого нужно назначить роль lockbox.admin или lockbox.payloadViewer. Подробнее об управлении доступом читайте в разделе Управление доступом Yandex Lockbox - Какие роли мне необходимы.

Шифрование секретов с помощью Yandex Key Management ServiceШифрование секретов с помощью Yandex Key Management Service

С помощью Yandex Key Management Service можно создавать и управлять ключами шифрования, которые используются для защиты секретов в Yandex Lockbox.

Все секреты по умолчанию зашифрованы общим ключом. Однако, при создании секрета можно указать собственный ключ Yandex Key Management Service для шифрования секрета. Использование собственного ключа обладает следующими преимуществами:

  • Снижаются риски при возможной компрометации общего ключа.
  • Собственный ключ можно ротировать самостоятельно и управлять его версиями.
  • При необходимости, собственный ключ можно удалить и таким образом гарантированно заблокировать доступ к зашифрованным данным.
  • Можно получать аудитные логи событий, связанных с использованием ключа шифрования с помощью сервиса Yandex Audit Trails.

Если при создании секрета вы указали свой ключ KMS, необходимо назначить на этот секрет роли kms.keys.encrypterDecrypter и lockbox.payloadViewer. Они нужны для получения доступа к ключу, а также для шифрования и расшифровки.

Важно

Использование ключа Yandex Key Management Service при каждом обращении к зашифрованному им секрету тарифицируется как одна криптографическая операция. Цены за криптографические операции с ключом указаны в правилах тарификации Yandex Key Management Service.

Смотрите такжеСмотрите также

  • Управление доступом в Yandex Lockbox
  • Правила тарификации для Yandex Lockbox

Примеры использованияПримеры использования

  • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
  • Использование секрета Yandex Lockbox для хранения статического ключа доступа с помощью CLI
  • Хранение подключений и переменных Apache Airflow™ в Yandex Lockbox
  • Создание интерактивного serverless-приложения с использованием WebSocket
  • Автоматическое копирование объектов из одного бакета Yandex Object Storage в другой
  • Развертывание отказоустойчивой архитектуры с прерываемыми виртуальными машинами
  • Безопасная передача пароля в скрипт инициализации

Была ли статья полезна?

Предыдущая
Обзор
Следующая
Интеграция с сервисами Yandex Cloud
Проект Яндекса
© 2025 ООО «Яндекс.Облако»