步骤:1) 列出所有华为服务器的IP/域名(内部与外部)和用途;2) 为每台服务器列出对应账号类型(root、admin、应用服务帐户、API key等);3) 给每条凭据标注敏感级别(高/中/低)与责任人;4) 将清单存为受控文档(仅临时使用),并立即转入受控凭据管理系统。
推荐:使用HashiCorp Vault、AWS Secrets Manager或Azure Key Vault等企业级产品。实操:1) 在受信任网络或VPC内部署Vault;2) 初始化(vault operator init)并保存unseal密钥到安全硬件或多方;3) 创建Policy,确保最小授权;4) 将服务器地址和凭据写入Vault(vault kv put secret/huawei/server1 addr=... user=... pass=...);5) 使用短期动态凭据或租期(TTL)避免长期静态密钥。
步骤:1) 为每个运维人员生成带密码保护的私钥(ssh-keygen -t ed25519 -C "name@company");2) 公钥集中存储到服务器的authorized_keys或通过配置管理工具下发;3) 禁用密码登录,启用公钥+强制MFA;4) 将私钥保存在企业级密码管理器或硬件Token(YubiKey)中,私钥不在共享盘或邮件中传输;5) 对关键节点采用SSH跳板机(bastion host)并对跳板启用审计日志。
如果短期需要文件化保存凭据,可按步骤加密:1) 使用openssl对称加密:echo "user:password" > creds.txt; openssl enc -aes-256-cbc -pbkdf2 -iter 100000 -salt -in creds.txt -out creds.txt.enc; shred -u creds.txt;2) 使用GPG公钥加密:gpg --encrypt --recipient ops@example.com creds.txt;3) 将加密文件上传到受控存储(带版本与访问控制),并在运维时通过安全通道解密。
步骤:1) 选择企业级密码管理器(1Password Business、LastPass Enterprise、Bitwarden、KeePassXC+Vault等)并启用SSO与SCIM用户同步;2) 要求所有账号启用MFA(TOTP、U2F);3) 设定密码策略(长度、复杂度、唯一性、历史);4) 对共享账户使用“共享保险箱”并记录所有访问历史。
禁止任何凭据硬编码到Git仓库。实操:1) 把凭据改为从Secrets Manager读取,CI工具(Jenkins/GitLab/GitHub Actions)使用内置秘密注入或凭据提供插件;2) 对已有仓库进行秘密扫描(truffleHog、git-secrets)并对泄露历史进行remediate;3) 将部署凭据设为环境变量或临时令牌,避免长时有效凭据。
步骤:1) 建立基于角色的访问控制(RBAC),按角色授予对Vault/密码管理器/服务器的最小权限;2) 配置细粒度策略(谁能读、写、删除某类凭据);3) 开启审计日志并集中采集到SIEM(如Splunk、ELK);4) 定期审计权限与访问记录,处理异常访问告警。
具体做法:1) 对高敏感凭据设定固定周期轮换(例如60~90天),并在凭据管理系统中自动执行;2) 对于接入证书或API Key采用短期token替代;3) 备份Vault的密钥与数据至异地安全存储,备份文件加密并受限访问;4) 建立凭据泄露应急流程,包括强制轮换、隔离服务与通知受影响方。
答:不建议。共享盘权限难以精确控制且易被横向访问。若短期使用,必须对文件进行强加密并限制访问到特定组,且在完成后立即移入受控密钥管理系统并删除共享盘副本,删除时使用安全删除工具。

答:注意数据主权与合同条款(例如个人数据在境内处理要求)。选择新加坡托管时,确认机房的物理安全、访问控制、硬件销毁策略与第三方审计报告(SOC2/ISO27001)。同时在凭据管理策略中记录地域访问限制与跨境访问审批流程。
答:立即生效的步骤:1) 立即撤销或轮换泄露凭据(在Vault或Secrets Manager执行);2) 按应急流程隔离受影响服务器与服务;3) 启动日志与审计追踪,确定泄露范围与时间线;4) 通知受影响责任人并评估是否需上报监管或客户;5) 修补根本原因并在恢复前加强监控与临时访问控制。