Guias do usuário
Os guias do usuário cobrem o uso diário do CipherVault: como criar e organizar cofres, gerenciar secrets normais e Fortress, configurar políticas de acesso, rotacionar credenciais, exigir aprovação para operações críticas e atender requisitos de auditoria.
Conceitos centrais
- Secret — dado sensível criptografado (senha, token, chave SSH, certificado, variável de ambiente, JSON estruturado). AES-256-GCM at-rest, reveal com motivo, auto-ocultação 30s.
- Fortress — vault paralelo de alta segurança com Shamir 3-of-5 + KMS envelope + HKDF + AES-GCM duas camadas. Para credenciais de criticidade extrema (master keys, root creds).
- Vault (cofre) — container nomeado por ambiente que agrupa Secrets normais + Fortress. Pessoal (privacidade absoluta) ou compartilhado (RBAC
reader < contributor < owner). - AppConnection — identidade não-humana (aplicação ou serviço) que se autentica no cofre via 3 modos empilháveis: X-Client-Secret, mTLS X.509, mTLS + DPoP.
- Approval — fluxo dual-control 2-de-2 para operações destrutivas, fortress view e break-glass.
- Rotação — atualização automatizada da credencial subjacente (rotação no banco, IAM, API) com versionamento e rollback.
Hierarquia recomendada
organização (tenant)
└── vault (ambiente: prd / hml / staging / dev)
└── secret (path hierárquico)
Exemplo:
acme/
├── producao/ # vault PRD
│ ├── api/
│ │ ├── stripe/secret_key # secret normal
│ │ └── stripe/master_key # Fortress (alto risco)
│ └── db/
│ └── postgres/master
├── staging/
└── desenvolvimento/
Próximos passos
- Criando seu primeiro vault — passo a passo da UI e via API
- Criando e versionando secrets — tipos, metadados, versionamento
- Fortress (alta segurança) — quando usar, as 8 camadas criptográficas
- Políticas de acesso (RBAC) — vault-aware,
reader/contributor/owner - Approvals (dual-control) — aprovação 2-de-2 e break-glass
- Rotação automática — bancos de dados e IAM em 9 plataformas
- Auditoria e logs imutáveis — SIEM forwarding em 6 destinos
- Boas práticas de segurança — checklist para produção