Pular para o conteúdo principal

Multi-cloud

O CipherVault funciona como plano de controle único para secrets que vivem em múltiplas clouds. Você importa, sincroniza ou migra credenciais entre AWS Secrets Manager, GCP Secret Manager, Azure Key Vault, OCI, IBM Cloud e Huawei Cloud — sem reescrever aplicações.

Provedores suportados

ProvedorServiçoSync bidirecionalMigração
AWSSecrets Manager, Parameter Store
GCPSecret Manager
AzureKey Vault
Oracle CloudVault
IBM CloudSecrets Manager
Huawei CloudCloud Secret Management Service

Modos de operação

1. Import único

Trazer secrets existentes para o CipherVault uma única vez.

ciphervault-cli import aws \
--region sa-east-1 \
--filter 'tag:Environment=production' \
--to-vault producao \
--path-prefix 'aws/imported/' \
--dry-run

Use --dry-run para revisar antes de executar.

2. Sync contínuo (CipherVault → Cloud)

CipherVault é a fonte da verdade. Cada mudança é replicada para o cloud secret manager dentro de segundos. Útil para apps legados que só sabem ler de AWS Secrets Manager.

{
"name": "sync-aws-prod",
"direction": "ciphervault_to_cloud",
"source": {
"vault": "producao",
"prefix": "api/"
},
"destination": {
"provider": "aws",
"region": "sa-east-1",
"name_template": "ciphervault/{{.Path}}",
"kms_key_id": "arn:aws:kms:sa-east-1:123:key/abc"
},
"sync_interval_seconds": 30
}

3. Sync reverso (Cloud → CipherVault)

Migração gradual: cloud continua sendo a fonte, CipherVault espelha para prover unificação de auditoria, RBAC e Risk Scoring sem mexer nos apps.

4. Failover multi-cloud

Em planos Enterprise, replicação ativa-ativa entre regiões/clouds com RPO < 15s e RTO < 1min via DNS-aware routing dos SDKs.

Permissões necessárias

AWS

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"secretsmanager:GetSecretValue",
"secretsmanager:CreateSecret",
"secretsmanager:UpdateSecret",
"secretsmanager:DeleteSecret",
"secretsmanager:ListSecrets",
"secretsmanager:TagResource",
"kms:Decrypt",
"kms:GenerateDataKey"
],
"Resource": "*"
}
]
}

Recomendado via IAM Role assumida pelo CipherVault (sem access keys estáticas).

GCP

Role: roles/secretmanager.admin no projeto destino. Service account delegation via Workload Identity Federation.

Azure

Key Vault Secrets Officer na key vault destino, autenticado via Managed Identity ou OIDC Federation com Entra ID.

Tags e metadados

Tags do CipherVault são propagadas para os clouds, respeitando limites:

CloudLimite tagsLimite chave/valor
AWS50 tags128/256 chars
GCP64 labels63/63 chars
Azure50 tags512/256 chars

Boas práticas

  • Comece com um sync direção única (CV→Cloud ou Cloud→CV) para evitar conflitos.
  • Use IAM/Workload Identity Federation, nunca access keys estáticas.
  • Monitore drift. Alerta dispara se valor diverge entre cloud e CipherVault > 60s.
  • Tag por ambiente. Facilita filtros e billing.
  • Migrar com staging primeiro. PoC de 2 semanas antes de produção.