Secure Bitbucket configuration properties
For additional security, you can protect your passwords (for example, a database password) stored in the configuration file. We’ve prepared different encryption methods from basic to advanced. Additionally, you can create your own encryption mechanism based on our SecretStore interface.
The solutions outlined below provide a level of protection for encrypting database values, but do not offer complete security.
The configuration files will still contain the necessary data to decrypt the values, which means that an attacker with access to these files could potentially decrypt the property values.
これらのアプローチは、機密データの偶発的な漏洩に対する保護を強化することを目的としていますが、包括的なセキュリティ ソリューションとして使用することは推奨されていません。
We recommend that you secure the server where Bitbucket and the database reside.
AES 暗号化
This method allows you to choose an algorithm to encrypt sensitive information. It provides more security as you don't have to store encrypted information anywhere in the configuration file, which makes it difficult for unauthorized parties to find and decrypt it.
AWS Secrets Manager
AWS Secrets Manager provides a high-level secure storage option for your sensitive information. This service retrieves credentials through a runtime call, eliminating hard-coded credentials, such as keys and tokens, altogether.
AWS Secrets Manager での暗号化の詳細をご覧ください。
HashiCorp Vault
HashiCorp Vault は、パスワード、トークン、キーなどの機密データの保護、保存、アクセス制御のためのツールです。デジタル空間上の金庫のように機能し、権限のないユーザーから秘密を守りながら、適切な権限を持つサービスでいつでも利用できます。
暗号化に HashiCorp Vault を使用する方法についてはこちらをご覧ください。
カスタム実装
暗号化に追加の要件がある場合は、アトラシアンの実装や例に基づいて独自の SecretStore の実装を作成できます。これを実行するには、Java の知識と Maven の基本的な知識が必要です。