Preferenze cookie
Usiamo cookie per l'analisi. Informativa sulla privacy Puoi accettare o rifiutare il tracciamento non essenziale.
Guida pratica su "Generazione di password sicure per gli account di servizio": passaggi chiave, errori comuni e implementazione con Generatore Password.
Vai allo strumento
Generatore di password crittograficamente sicure.
Gli account di servizio autenticano i processi automatizzati -- pipeline CI/CD, connettori di database, chiamate microservizio-microservizio. Le loro credenziali richiedono regole fondamentalmente diverse rispetto alle password umane.
Le password umane bilanciano sicurezza e memorabilità. Gli account di servizio non hanno tale vincolo. Obiettivo:
Genera dal comando:
# 32 byte casuali → stringa hex da 64 caratteri (~128 bit di entropia)
openssl rand -hex 32
# output: a3f7b2c1d4e5f60789ab01cd23ef45...
# 32 byte casuali → stringa Base64 da 43 caratteri
openssl rand -base64 32
# output: o/ez7LHk5fYHirsBzSPvRQ4m...
# alternativa /dev/urandom
head -c 32 /dev/urandom | xxd -p -c 64Oppure utilizza il Generatore di Password con lunghezza massima e tutti i tipi di caratteri abilitati per una generazione rapida.
| Credenziale | Formato | Rotazione | Ambito |
|---|---|---|---|
| **Chiave API** | Stringa casuale lunga, spesso prefissata (`sk_live_...`) | Su richiesta o pianificata | Legata al servizio, non all'utente |
| **Password** | Archiviata con hash (bcrypt/argon2) | In caso di compromissione o pianificata | Autenticazione al login |
| **Token (JWT/OAuth)** | Firmato, a breve durata (15min-1hr) | Scade automaticamente, il token di aggiornamento ruota | Autorizzazioni limitate per richiesta |
Le credenziali nel codice sorgente vengono violate. Punto.
# CATTIVO -- impegnato in git
DB_PASSWORD="supersecret123"
# BUONO -- iniettato in fase di esecuzione
export DB_PASSWORD=$(aws secretsmanager get-secret-value \
--secret-id prod/db/password \
--query 'SecretString' --output text)Utilizza un gestore di segreti:
.env impegnato in git)La rotazione manuale non avviene. Automatizza:
AWS Secrets Manager supporta questo nativamente con le funzioni di rotazione Lambda. Vault lo fa con segreti dinamici -- le credenziali vengono generate su richiesta e scadono automaticamente.
# .gitignore
.env
.env.*
*.pem
*.key
# Hook pre-commit: scansiona per segreti
# Utilizza gitleaks, truffleHog o git-secrets
gitleaks detect --source . --verboseQuesto articolo viene revisionato dalla redazione di Tools Hub per garantire accuratezza, rilevanza pratica e coerenza con i flussi di prodotto attuali.
Ultima revisione:
Guida pratica su "Politica sulla password: lunghezza e complessità": passaggi chiave, errori comuni e implementazione con Generatore Password.
Guida pratica su "VPN per Wi-Fi pubblico e sicurezza di viaggio": passaggi chiave, errori comuni e implementazione con Generatore Password.
Revisione codice AI trova istantaneamente bug, vulnerabilità di sicurezza e problemi di prestazioni prima della pull request.
Guida pratica su "Soglie del nesso fiscale sulle vendite per Stato": passaggi chiave, errori comuni e implementazione con Calcolatore Imposta sulle Vendite.