Secure Bitbucket configuration properties
Administer Bitbucket Data Center
- Users and groups
- 高度なリポジトリ管理
- 外部ユーザー ディレクトリ
- グローバル権限
- Setting up your mail server
- アトラシアン アプリケーションとの連携
- Connect Bitbucket to an external database
- Migrating Bitbucket Data Center to another server
- Migrate Bitbucket Server from Windows to Linux
- Run Bitbucket in AWS
- Specify the Bitbucket base URL
- Configuring the application navigator
- アプリの管理
- 監査ログの表示と設定
- セキュリティ上の脅威を監視する
- Update your license key
- Configuration properties
- Bitbucket のコンテキスト パスを変更する
- Data recovery and backups
- Git リポジトリへの HTTP(S) アクセスの無効化
- Mirrors
- Bitbucket Mesh
- プロジェクトとリポジトリのエクスポートとインポート
- Git Large File Storage
- Git Virtual File System (GVFS)
- Git リポジトリへの SSH アクセスを有効にする
- Signed system commits
- シークレット スキャン
- Use diff transcoding
- Change the port Bitbucket listens on
- Lockout recovery process
- Configure secure administrator sessions (websudo)
- プロキシとセキュアな Bitbucket
- High availability for Bitbucket
- Diagnostics for third-party apps
- Enabling JMX counters for performance monitoring
- Bitbucket guardrails
- Enable debug logging
- Scaling Bitbucket Data Center
- Add a shortcut link to a repository
- Administer code search
- Adding additional storage for your repository data
- Add a system-wide announcement banner
- アプリケーションを横断したプロジェクト リンクの構成
- レート制限でインスタンスの安定性を改善する
- Atlasssian Data Center アプリケーションで CDN を使用する
- Manage keys and tokens
- 他のアプリケーションにリンクする
- Setting a system-wide default branch name
- 非アクティブなプル リクエストを自動的に却下
- Secure Bitbucket configuration properties
- データ パイプライン
- アプリケーション パフォーマンスを監視する
このページの内容
このセクションの項目
関連コンテンツ
- 関連コンテンツがありません
For additional security, you can protect your passwords (for example, a database password) stored in the configuration file. We’ve prepared different encryption methods from basic to advanced. Additionally, you can create your own encryption mechanism based on our SecretStore interface.
The solutions outlined below provide a level of protection for encrypting database values, but do not offer complete security.
The configuration files will still contain the necessary data to decrypt the values, which means that an attacker with access to these files could potentially decrypt the property values.
これらのアプローチは、機密データの偶発的な漏洩に対する保護を強化することを目的としていますが、包括的なセキュリティ ソリューションとして使用することは推奨されていません。
We recommend that you secure the server where Bitbucket and the database reside.
AES 暗号化
This method allows you to choose an algorithm to encrypt sensitive information. It provides more security as you don't have to store encrypted information anywhere in the configuration file, which makes it difficult for unauthorized parties to find and decrypt it.
AWS Secrets Manager
AWS Secrets Manager provides a high-level secure storage option for your sensitive information. This service retrieves credentials through a runtime call, eliminating hard-coded credentials, such as keys and tokens, altogether.
AWS Secrets Manager での暗号化の詳細をご覧ください。
HashiCorp Vault
HashiCorp Vault は、パスワード、トークン、キーなどの機密データの保護、保存、アクセス制御のためのツールです。デジタル空間上の金庫のように機能し、権限のないユーザーから秘密を守りながら、適切な権限を持つサービスでいつでも利用できます。
暗号化に HashiCorp Vault を使用する方法についてはこちらをご覧ください。
カスタム実装
暗号化に追加の要件がある場合は、アトラシアンの実装や例に基づいて独自の SecretStore の実装を作成できます。これを実行するには、Java の知識と Maven の基本的な知識が必要です。
このセクションの項目
関連コンテンツ
- 関連コンテンツがありません