Pular para o conteúdo principal

Guias do usuário

Os guias do usuário cobrem o uso diário do CipherVault: como criar e organizar cofres, gerenciar secrets normais e Fortress, configurar políticas de acesso, rotacionar credenciais, exigir aprovação para operações críticas e atender requisitos de auditoria.

Conceitos centrais

  • Secret — dado sensível criptografado (senha, token, chave SSH, certificado, variável de ambiente, JSON estruturado). AES-256-GCM at-rest, reveal com motivo, auto-ocultação 30s.
  • Fortress — vault paralelo de alta segurança com Shamir 3-of-5 + KMS envelope + HKDF + AES-GCM duas camadas. Para credenciais de criticidade extrema (master keys, root creds).
  • Vault (cofre) — container nomeado por ambiente que agrupa Secrets normais + Fortress. Pessoal (privacidade absoluta) ou compartilhado (RBAC reader < contributor < owner).
  • AppConnection — identidade não-humana (aplicação ou serviço) que se autentica no cofre via 3 modos empilháveis: X-Client-Secret, mTLS X.509, mTLS + DPoP.
  • Approval — fluxo dual-control 2-de-2 para operações destrutivas, fortress view e break-glass.
  • Rotação — atualização automatizada da credencial subjacente (rotação no banco, IAM, API) com versionamento e rollback.

Hierarquia recomendada

organização (tenant)
└── vault (ambiente: prd / hml / staging / dev)
└── secret (path hierárquico)

Exemplo:

acme/
├── producao/ # vault PRD
│ ├── api/
│ │ ├── stripe/secret_key # secret normal
│ │ └── stripe/master_key # Fortress (alto risco)
│ └── db/
│ └── postgres/master
├── staging/
└── desenvolvimento/

Próximos passos