بسم الله الرحمن الرحيم

Latar Belakang

Biasanya Junior Programmer (seperti saya) belum mengetahui bagaimana cara mendefinisikan dan menyimpan credential dengan aman.

Credential di sini, biasanya API token dari service-service yang akan kita gunakan dalam web aplikasi yang kita bangun.

Contoh kasus:

Di awal project, kita membuat sebuah file bernama local_env.yml.example. File ini yang nantinya dicopy dan direname menjadi local_env.yml. Kemudian, kita masukkan file tersebut (local_env.yml) ke dalam .gitignore.

PREOJECT_DIR/
├─ app/
├─ bin/
├─ config/
│  ├─ local_env.yml.example
│  └─ local_env.yml   <- di-include ke .gitignore
├─ db/
├─ lib/
├─ ...
└─ ...

Nah, pada file local_env.yml ini, yang nantinya semua dev akan menempatkan credential. Biasanya credential didapatkan dari group chat internal (biasanya ada di catatan/note dari project). Jadi tidak diikutkan bersama project yang akan di push ke Git repo.

Biasanya, pada implementasi di code program, akan menggunakan cara seperti ini.

FILEconfig/local_env.yml
1
2
3
4
5
6
# config/local_env.yml

# ...
# ...
SENDGRID_USERNAME: "engineering"
SENDGRID_PASSWORD: "d3v3l0p3r"
FILEconfig/environments/development.rb
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Rails.application.configure do
# ...
# ...

config.action_mailer.smtp_settings = {
address:              "smtp.sendgrid.net",
port:                 587,
domain:               "localhost:3000",
authentication:       "plain",
user_name:            ENV["SENDGRID_USERNAME"],
password:             ENV["SENDGRID_PASSWORD"],
enable_starttls_auto: true
}
end

Perhatikan, pada baris ke 15 & 16. Seperti itu cara kita memanggilnya.

Menggunakan,

ENV["..."]

Pemecahan Masalah

Rails sudah menyediakan file credentials.yml.enc (.enc adalah abreviation dari encrypted) dan juga master.key.

PREOJECT_DIR/
├─ app/
├─ bin/
├─ config/
│  ├─ credentials.yml.enc
│  └─ master.key
├─ db/
├─ lib/
├─ ...
└─ ...

credentials.yml.enc, adalah file terenkripsi yang akan kita gunakan untuk menyimpan credential yang kita miliki. Untuk membukanya, kita memerlukan kunci, dan kunci tersebut adalah master.key.

Untuk membuka enkripsi tersebut, gunakan perintah di bawah ini di Terminal.

$ rails credentials:edit
Informasi

Namun, sebelum menjalankanya, teman-teman perlu mengecek terlebih dahulu, apa hasil dari,

$ echo $EDITOR

Karena, perintah rails credentials:edit akan membuka text editor yang didefinikan di $EDITOR.

Misal seperti saya, isinya adalah vim (karena saya mendefinikan export EDITOR=vim).

Tapi, teman-teman juga dapat menggunakan editor lain, misal VSCode.

$ EDITOR="code --wait" rails credentials:edit

Kalau berhasil, file tersebut akan terbuka sebagai credentials.yml

FILEconfig/credentials.yml.enc
1
2
3
4
5
6
# aws:
#   access_key_id: 123
#   secret_access_key: 345

# Used as the base secret for all MessageVerifiers in Rails, including the one protecting cookies.
secret_key_base: 5877ac9c9c1ee0e...40e65a9c453...d2e1c70a9f12a6

Secara default, isinya hanya seperti di atas.

File ini berformat yaml, artinya kita menggunakan struktur yaml dalam mendifinikan variable di dalamnya.

Contohnya seperti pada bagian #aws:.

Nah, sekarang, kita dapat menambahkan credential dari API token yang kita miliki.

FILEconfig/credentials.yml.enc
1
2
3
4
5
6
7
8
9
10
11
# aws:
#   access_key_id: 123
#   secret_access_key: 345

# Used as the base secret for all MessageVerifiers in Rails, including the one protecting cookies.
secret_key_base: 5877ac9c9c1ee0e...40e65a9c453...d2e1c70a9f12a6

# iexcloud.io sandbox
iex_sandbox:
  publishable_token: Tpk_f854a7..................1de44260
  secret_token: Tsk_0a7246...................f8a3886

Kemudian, cara memanggilnya pada code program.

FILEapp/models/stock.rb
1
2
3
4
5
6
7
8
9
10
11
class Stock < ApplicationRecord
  # you can find the API token here: https://iexcloud.io/console/tokens
  def self.new_lookup(ticker_symbol)
    client = IEX::Api::Client.new(
      publishable_token: Rails.application.credentials.iex_sandbox[:publishable_token],
      secret_token:      Rails.application.credentials.iex_sandbox[:secret_token],
      endpoint:          'https://sandbox.iexapis.com/v1'
    )
    client.price(ticker_symbol)
  end
end

Perhatikan, baris ke 7 & 8. Seperti itu cara kita memanggilnya.

Menggunakan,

Rails.application.credentials

Tambahan

Heroku Environment Variable

Kita perlu mendefinisikan RAILS_MASTER_KEY pada menu Settings > Config Vars.

Syarat! file credentials.yml.enc jangan dimasukkan ke dalam .gitignore.

Cukup jalankan perintah di bawah ini untuk mengeset RAILS_MASTER_KEY pada Heroku.

$ heroku config:set RAILS_MASTER_KEY=`cat config/master.key`

Kalau berhasil, akan memberikan output seperti ini.

Setting RAILS_MASTER_KEY and restarting ⬢ apps_name... done, v25
▸ Release command executing: this config change will not be available until the command succeeds. Use `heroku releases:output` to view the log.
RAILS_MASTER_KEY: 8ab10......................f4864

Maka, variable RAILS_MASTER_KEY sudah otomatis dibuatkan.

Dengan begini, aplikasi kita di Heroku sudah dapat membuka dan membaca file credentials.yml.enc.

Pesan Penulis

Sepertinya, segini dulu yang dapat saya tuliskan.

Mudah-mudahan dapat bermanfaat.

Terima kasih.

(^_^)

Referensi

  1. https://edgeguides.rubyonrails.org/security.html#custom-credentials
    Diakses tanggal: 2020/11/26


Penulis

bandithijo

BanditHijo adalah nama pena saya – meminjam istilah keren dari para penulis. Teman-teman menyebut saya sebagai GNU/Linux Enthusiast. Saya memang gemar mengutak-atik sistem operasi ini. Bukan karena hobi tapi karena saya perlu untuk menggunakannya. Hehe.

- Rizqi Nur Assyaufi

Berlangganan via Email

Jangan sampai ketinggalan kabar dan info terbaru mengenai BanditHijo (R)-Chive.
Ayo bergabung!
f02ddc83a024c83bee0ec4353dfb0686023e7eec