Mozilla SOPS: GitOps için Gerçekten İşe Yarayan Secret Encryption
Git repository'lerinde encrypted secret'ları yönetmek için Mozilla SOPS rehberi. Age encryption, AWS CDK pattern'leri, AWS Lambda entegrasyonu ve serverless workflow'lar için production-ready security stratejileri.
Özet
Mozilla SOPS (Secrets OPerationS), GitOps'ta temel bir sorunu çözüyor: secret'ları version control'e güvenli bir şekilde nasıl commit edebiliriz ama aynı zamanda developer productivity'yi nasıl koruruz. Cloud-native secret store'lardan farklı olarak, SOPS dosyaları doğrudan Git repository'lerinde encrypt ediyor, YAML/JSON yapısını korurken hassas değerleri şifreliyor. Bu rehber age encryption, AWS Lambda entegrasyonu, AWS CDK workflow'ları, AWS SAM pattern'leri ve GitHub Actions, GitLab CI, Jenkins'te serverless deployment'lar için CI/CD otomasyonu gibi pratik implementation pattern'lerini kapsıyor.
GitOps Secret Management Challenge
Infrastructure as Code ile çalışırken hemen bir sorunla karşılaşıyorsun. Serverless configuration dosyalarını, Terraform variable'larını ve environment config'lerini version-control altına almanız gerekiyor. Ama bu dosyalar database password'leri, API key'leri ve service credential'ları içeriyor. Secret'ları Git'e commit ettiğin anda bir security vulnerability yaratmış oluyorsun.
Geleneksel çözümler friction yaratıyor. HashiCorp Vault infrastructure çalıştırmayı ve deployment zamanında API call'ları gerektiriyor. AWS Secrets Manager secret başına ayda $0.40'a mal oluyor ve Lambda function'larına runtime API call'ları ekliyor. AWS Systems Manager Parameter Store ücretsiz ama yine de runtime fetching gerektiriyor. Her yaklaşım secret'ları GitOps workflow'undan çıkarıp external system'lere taşıyor.
SOPS farklı bir yaklaşım benimsiyor. Dosyaları doğrudan Git repository'nde encrypt ediyor, secret'ları kodunla birlikte versioned tutuyor. Bir API key'i değiştirdiğinde ve Lambda function'ını güncellediğinde, her iki değişiklik de aynı commit'e giriyor. Rollback yaptığında, ikisi de birlikte geri dönüyor. Git history'n audit trail'in oluyor.
SOPS Architecture'ını Anlamak
SOPS envelope encryption kullanıyor. Bir dosyayı encrypt ettiğinde, SOPS rastgele bir 256-bit data key oluşturuyor ve dosya içeriğini AES256-GCM ile encrypt ediyor. Sonra bu data key'i bir veya daha fazla master key (AWS KMS, age, PGP, GCP KMS veya Azure Key Vault) ile encrypt ediyor ve encrypted data key'i dosyanın metadata'sında saklıyor. Age, SOPS data key'ini X25519 + ChaCha20-Poly1305 kullanarak encrypt ediyor.
YAML ve JSON gibi structured format'lar için SOPS sadece value'ları encrypt ediyor, key'leri değil. Bu dosya yapısını code review için görünür tutuyor ve tool'ların value'lar encrypted olsa bile schema'yı parse etmesine izin veriyor.
Encrypted bir YAML dosyası şöyle görünüyor:
Database configuration yapısını hala görebiliyorsun. Host, port ve password field'ları olduğunu biliyorsun. Ama gerçek değerler encrypted. Git diff hangi field'ların değiştiğini gösteriyor, sadece "encrypted blob değişti" demiyor.
Installation ve Setup
Installation platform'a göre değişiyor ama beş dakikadan az sürüyor:
Container environment'lar için official image'i kullan:
Age: Modern Encryption Seçimi
SOPS birden fazla key management system'i destekliyor. Team environment'ları için age (h-age gibi okunur), PGP'ye göre önerilen seçim haline geldi.
Age public key'leri 62 karakter, private key'leri 74 karakter uzunluğunda. PGP key'leri 4096 karakter. Age public key'i Slack'te kopyalayıp yapıştırabilirsin. PGP key'leri satırlar arası kırılıyor. Age modern kriptografi kullanıyor (X25519 + ChaCha20-Poly1305). PGP, GPG keyring system'den gelen on yıllarca complexity ile geliyor.
Age key pair oluştur:
Private key ~/.config/sops/age/keys.txt dosyasında saklanıyor. Public key team member'larla paylaştığın ve SOPS'ta configure ettiğin şey.
Age ile dosya encrypt etmek için:
Team distribution için, herkes kendi age key'ini oluşturuyor ve public key'ini paylaşıyor. SOPS'u tüm team member'ların public key'leri ile encrypt edecek şekilde configure ediyorsun. Private key'i olan herkes decrypt edebilir.
.sops.yaml Configuration Dosyası
Repository root'unda .sops.yaml dosyası oluşturmak manuel key management'ı ortadan kaldırıyor. SOPS bu dosyayı okuyarak dosya path'lerine göre hangi key'leri kullanacağını belirliyor.
İşte production-ready bir configuration:
Artık encryption otomatik hale geliyor:
Path-based rule'lar human error'u ortadan kaldırıyor. Developer'lar hangi environment için hangi key'leri kullanacaklarını hatırlamak zorunda kalmıyor.
AWS KMS Entegrasyonu
Production environment'lar için AWS KMS, IAM-based access control ve CloudTrail üzerinden audit logging ile centralized key management sağlıyor.
KMS key oluştur:
SOPS'u KMS kullanacak şekilde configure et:
CI/CD environment'lar için credential'ları saklamak yerine IAM role'leri kullan:
IAM role KMS decrypt permission'larına ihtiyaç duyuyor:
Multi-Account AWS Setup
Enterprise environment'lar nadiren tek bir AWS account içinde çalışıyor. Development, staging ve production environment'lar security isolation ve blast radius containment için ayrı account'larda çalışıyor. SOPS bu architecture'ı environment-specific KMS key'leri ve cross-account IAM permission'ları ile destekliyor.
Architecture'a Genel Bakış
Tipik bir multi-account setup, environment'ları dedicated KMS key'leri olan farklı AWS account'larına ayırıyor. Bu developer'ların production secret'lara yanlışlıkla erişmesini önlüyor ve net security boundary'leri sağlıyor.
Bu architecture birkaç security principle'ı enforce ediyor. Developer'ların her environment'a erişmek için explicit cross-account role assumption'a ihtiyacı var. KMS key'leri account-local, yani bir environment'ın compromise olması diğerlerini expose etmiyor. Her account'taki CloudTrail log'ları bağımsız audit trail'ler sağlıyor.
Environment Account Başına KMS Key
Her AWS account kendi KMS key'ini maintain ediyor. .sops.yaml configuration dosya path'lerini account-specific KMS key'lere map ediyor.
Directory yapısı account separation'ı yansıtıyor:
secrets/prod/ içinde bir dosyayı encrypt ettiğinde, SOPS otomatik olarak production account KMS key'ini kullanıyor. Manuel key selection gerekmez.
Cross-Account KMS Access
CI/CD pipeline'larının account'lar arası secret'ları decrypt edebilmesi için KMS key policy'leri cross-account access'e izin vermeli. Bu hem KMS key policy'sinde hem IAM role permission'larında configuration gerektiriyor.
Production account'taki (333333333333) KMS key policy:
Condition KMS kullanımını specific AWS service'leri ile kısıtlıyor, legitimate deployment context'leri dışında direct key access'i önlüyor.
CI/CD account'taki (444444444444) IAM role:
Bu IAM policy CI/CD role'ünün hem KMS key'leri ile decrypt etmesine hem de target account'larda deployment role'leri assume etmesine izin veriyor.
Role Assumption ile CI/CD
GitHub Actions workflow'ları farklı environment'lar için farklı role'leri assume ediyor. AWS credentials action multi-account deployment'lar için role chaining'i destekliyor.
Workflow deployment job'larını environment'a göre ayırıyor. Her job secret'ları decrypt etmeden önce uygun account role'ünü assume ediyor. needs dependency dev'in production'dan önce deploy olmasını garantiliyor. environment: production manuel approval gate'leri ekliyor.
AWS Profile'ları ile Developer Workflow
Local çalışan developer'ların her account için AWS profile configuration'larına ihtiyacı var. ~/.aws/config dosyası role assumption chain'lerini define ediyor.
Production access MFA gerektiriyor. Developer production secret'ları için SOPS command'ları çalıştırdığında, AWS MFA token soruyor.
Farklı environment'lar için secret'ları encrypt etmek:
Local test için decrypt etmek:
Profile seçimi AWS_PROFILE environment variable üzerinden gerçekleşiyor. SOPS dosya path'ine göre otomatik olarak doğru KMS key'i kullanıyor ve aktif profile'a göre uygun role'ü assume ediyor.
Security Consideration'ları
Multi-account SOPS deployment'ları IAM policy'leri ve organizational control'ler ile enforce edilmesi gereken birkaç security requirement getiriyor.
Principle of Least Privilege: Developer'lar sadece aktif olarak çalıştıkları environment'lara erişmeli. Development environment'larında çalışan junior bir developer production KMS decrypt permission'larına sahip olmamalı. Role policy'leri bu segregation'ı yansıtmalı.
Explicit deny higher-level policy'ler access grant etse bile bu developer'ın production secret'larını decrypt edemeyeceğini garantiliyor.
CloudTrail ile Audit Logging: Her AWS account CloudTrail enabled olmalı ve log'lar centralized bir security account'a ship edilmeli. Bu tüm KMS operation'larının immutable audit trail'ini oluşturuyor.
CloudTrail log'ları kimin hangi KMS key'e ne zaman eriştiğini gösteriyor. Bu unauthorized access attempt'lerin tespitini veya compliance audit'leri mümkün kılıyor.
Key Policy'ler vs IAM Policy'ler: Defense in depth için her ikisini de kullan. KMS key policy'leri resource level'da key'i kimin kullanabileceğini define ediyor. IAM policy'leri identity'nin ne yapabileceğini define ediyor. Operation başarılı olması için her ikisi de allow etmeli.
Production KMS key restrictive bir key policy'ye sahip olmalı ki sadece specific deployment role'lere izin versin, başka yerde daha geniş IAM policy'ler olsa bile. Bu IAM policy değişiklikleri ile privilege escalation'ı tek başına önlüyor.
Break-Glass Procedure'ları: MFA ve restrictive policy'lerle bile emergency'ler rapid production access gerektiriyor. Kullanıldığında otomatik alert'le time-limited credential'lara sahip emergency access role maintain et.
Bu policy emergency access'e izin veriyor ama sadece bir time window içinde. Role assume edildiğinde CloudWatch Events security team'lere ve management'a alert'ler trigger ediyor.
SOPS ile AWS Lambda Entegrasyonu
Lambda function'lar runtime'da secret'lara ihtiyaç duyuyor, ama bu secret'ları function kodunla birlikte version-control altında tutmak istiyorsun. SOPS bunu runtime'da değil deployment sırasında secret'ları decrypt ederek mümkün kılıyor.
AWS CDK Entegrasyonu
CDK synthesis time'da decrypt edilmiş SOPS dosyalarını okuyup environment variable olarak inject edebiliyor. Bu en temiz SOPS integration pattern'i çünkü secret'lar build-time'da handle ediliyor.
Pattern 1: Direct Environment Variable Injection
En basit yaklaşım synthesis sırasında SOPS decrypt edip environment variable olarak inject etmek:
Synthesize edip deploy et:
Pattern 2: SSM Parameter Store Population
Daha advanced bir yaklaşım synthesis sırasında SOPS secret'larını decrypt edip AWS Systems Manager Parameter Store'a populate etmek:
Lambda function'ları bu parameter'ları runtime'da okuyabilir:
Pattern 3: cdk-sops-secrets Construct Kullanmak
Community-maintained cdk-sops-secrets construct daha elegant bir integration sağlıyor:
Pattern 4: Multi-Stack Secret Sharing
Birden fazla stack için secret'ları paylaşmak:
AWS SAM Entegrasyonu
AWS SAM dosyalardan environment variable'ları destekliyor. Deployment sırasında SOPS secret'larını decrypt et:
Decrypt edilmiş secret'larla deploy et:
Local Development Workflow
CDK projelerinde local test için secret'ları geçici olarak decrypt et:
SOPS exec mode kullanarak command'ları decrypt edilmiş environment'ta çalıştır:
SSM Parameter Store vs SOPS Karşılaştırması
SOPS kullan:
- Secret'lar code deployment'larla değişiyor
- Git-based audit trail istiyorsun
- Secret'lar static (API key'leri, OAuth credential'lar)
- Team collaboration önemli
- Maliyet optimizasyonu priority
SSM Parameter Store kullan:
- Secret'lar deployment'lardan bağımsız rotate oluyor
- Birden fazla servis aynı secret'ları paylaşıyor
- AWS-native secret rotation lazım
- Redeployment olmadan runtime secret update'leri
- Cross-region secret replication gerekiyor
Hybrid yaklaşım:
Terraform Entegrasyonu
Terraform SOPS provider, state file'ını temiz tutarken encrypted variable dosyalarını okumayı mümkün kılıyor.
Provider'ı configure et:
Encrypted variable dosyası oluştur:
Encrypt et:
Terraform'da referans et:
Password hiçbir zaman Terraform state dosyanda plaintext olarak görünmüyor çünkü ignore_changes kullanıyoruz. İlk creation için SOPS değeri decrypt ediyor. Sonraki apply'larda Terraform password değişikliklerini ignore ediyor.
Daha iyi bir pattern SOPS'u AWS Secrets Manager'ı populate etmek için kullanıp sonra secret ARN'ini reference etmek:
Artık application runtime'da secret'ları Secrets Manager'dan fetch ediyor, ama initial secret değerleri SOPS ile version-controlled.
CI/CD Entegrasyon Pattern'leri
CDK ile GitHub Actions (Primary Pattern)
AWS CDK synthesis sırasında SOPS'u otomatik decrypt ediyor, bu modern serverless deployment'lar için önerilen yaklaşım:
CDK kodu synthesis sırasında SOPS'u decrypt ediyor, bu yüzden CI/CD'de explicit decrypt step'i gerekmiyor.
IAM role CDK deployment permission'larına artı KMS decrypt'e ihtiyaç duyuyor:
Multi-Environment CDK Deployment
Farklı environment'lar için environment-specific secret'larla deploy et:
AWS SAM ile GitHub Actions (Alternative Pattern)
AWS SAM deployment'ları için:
GitLab CI
GitLab CI benzer pattern'ler kullanıyor:
Decrypt edilmiş secret'lar artifact'i sonraki stage'lerde available ama 10 dakika sonra expire oluyor.
Developer Experience ve IDE Entegrasyonu
Encrypted dosyaları manuel olarak edit etmek zor olurdu. SOPS encryption'ı transparent şekilde handle eden bir edit mode sağlıyor.
Editor'ünü ayarla:
Encrypted dosyayı edit et:
SOPS dosyayı decrypt ediyor, editor'ünde açıyor, save edip kapatmanı bekliyor, sonra updated value'larla re-encrypt ediyor. Edit sırasında hiçbir zaman encrypted content'i görmüyorsun.
VS Code için SOPS extension'ı install et:
Extension dosyaları VS Code'da açtığında otomatik decrypt ediyor ve save'de re-encrypt ediyor.
Anlamlı Git diff'leri için custom differ configure et:
Artık git diff secrets.enc.yaml encrypted blob farklarını değil gerçek value değişikliklerini gösteriyor.
Pre-commit Hook'ları ve Validation
Pre-commit hook'ları ile decrypt edilmiş secret'ları commit etmeyi önle:
Bu hook pattern'e match eden dosyaların commit'e izin vermeden önce encrypted olduğunu doğruluyor.
Custom validation ekle:
Hook hem plaintext secret'ları yanlışlıkla commit etmeyi hem de encrypted olduğunu iddia eden ama olmayan dosyaları commit etmeyi önlüyor.
Key Rotation Stratejileri
Age key'leri her 90 günde bir rotate edilmeli. Bu süreci otomatikleştirmek unutulmayı önlüyor.
Yeni age key oluştur:
Yeni key'i tüm encrypted dosyalara ekle:
Data key'leri rotate et (yeni rastgele key'ler oluşturur):
Eski key'i kaldır:
.sops.yaml'i güncelle:
Commit et ve yeni private key'i secure bir kanal üzerinden (password manager, encrypted email, secure messaging) team'e dağıt.
KMS key'leri için süreç benzer ama yeni KMS key oluşturmayı, dosyalara eklemeyi, rotate etmeyi ve eski KMS key ARN'ini kaldırmayı içeriyor.
Key Group'lar ile Multi-Team Access
Production environment'lar genellikle birden fazla team'in secret'lara erişimini gerektiriyor. SOPS bunu key group'lar ve Shamir's Secret Sharing ile destekliyor.
shamir_threshold: 2 ile decryption 3 group'tan 2'sinden key gerektiriyor. Bu separation of duties implement ediyor. Platform engineer tek başına production secret'larını decrypt edemiyor. Security team de edemiyor. Ama herhangi iki group birlikte decrypt edebilir.
Data key Shamir's Secret Sharing kullanarak fragment'lere bölünüyor. Fragment 1 platform team için encrypted, fragment 2 security team için, fragment 3 backup için. Herhangi 2 fragment complete data key'i reconstruct edebilir.
Maliyet Karşılaştırması ve Trade-off'lar
100 secret'lı bir senaryo için:
SOPS with AWS KMS:
- KMS key'leri: 3 × 3
- API call'ları: ~1,000 decryption/ay = $0.03
- Git storage: $0 (mevcut repository)
- Toplam: $3.03/ay
AWS Secrets Manager:
- Secret'lar: 100 × 40
- API call'ları: 10,000/ay × 0.05
- Toplam: $40.05/ay
Tasarruf: $37/ay (%92 azalma)
Ama maliyet tek consideration değil. Secrets Manager automated rotation sağlıyor, SOPS scripting gerektiriyor. Secrets Manager CloudTrail üzerinden built-in audit log'lara sahip. SOPS Git history'ye güveniyor.
SOPS static secret'lar için kazanıyor (seyrek değişen API key'leri, OAuth credential'ları, database connection string'leri). Secrets Manager dynamic secret'lar için kazanıyor (haftalık rotate olan database password'leri, automated renewal'lı service credential'ları).
Hybrid yaklaşım iyi çalışıyor:
- Development ve staging: SOPS with age key'leri
- Production static secret'lar: SOPS with KMS
- Production dynamic secret'lar: AWS Secrets Manager
- Database root password'leri: Secrets Manager
- Third-party API key'leri: SOPS
Yaygın Tuzaklar ve Çözümler
Tuzak: Decrypt Edilmiş Dosyaları Commit Etmek
.gitignore'a ekle:
Tuzak: Age Private Key'leri Kaybetmek
Backup'ları birden fazla yerde sakla:
- Password manager'da (1Password, LastPass)
- Physical safe'te encrypted USB drive'da
- Offline saklanan emergency recovery key
Emergency key oluştur ve tüm production secret'larına ekle:
Tuzak: KMS Permission Sorunları
Decrypt ederken "AccessDeniedException" hatası genellikle IAM permission'larının yanlış olduğu anlamına geliyor. Doğrula:
IAM role'ünün KMS key için hem kms:Decrypt hem de kms:DescribeKey permission'larına sahip olduğundan emin ol.
Tuzak: Git Merge Conflict'leri
İki developer aynı anda aynı encrypted dosyayı edit ettiğinde, Git encrypted blob'larla merge conflict oluşturuyor.
Not: Normal editing için
sops secrets.enc.yamlkomutu dosyayı decrypt edip editörde açar, kaydedip çıktığında otomatik re-encrypt eder. Ama merge conflict'lerde iki farklı versiyonu karşılaştırman gerektiği için manuel decrypt → merge → re-encrypt workflow'u zorunlu.
Resolve etmek için:
Daha iyi: shared secret'ları edit ederken communicate et, veya collision olasılığını azaltmak için büyük dosyaları daha küçük domain-specific dosyalara böl.
Önemli Çıkarımlar
SOPS external secret dependency'leri olmadan serverless için GitOps workflow'larını mümkün kılıyor. Secret'lar Lambda kodu ile versioned, birlikte deploy ediliyor ve birlikte rollback ediliyor. Git history'n audit trail'in oluyor.
Age encryption PGP'ye modern, basit bir alternatif sağlıyor. Key'ler chat'te paylaşacak kadar kısa. Tooling minimal. Onboarding süresi 30 dakikanın altında.
.sops.yaml configuration dosyası manuel key management'ı ortadan kaldırıyor. Path-based rule'lar her environment için otomatik olarak doğru key'leri seçiyor. Developer'lar KMS ARN'lerini bilmeden veya hangi key'leri kullanacaklarını hatırlamadan dosyaları encrypt ediyor.
AWS CDK modern serverless development için önerilen yaklaşım oluyor. CDK synthesis sırasında SOPS'u decrypt ediyor, bu yüzden CI/CD pipeline'larında explicit decrypt step'lerine gerek yok. cdk-sops-secrets construct library daha da elegant integration sağlıyor.
Lambda deployment'ları için SOPS build/deploy time'da decrypt ediyor, runtime'da değil. Bu secret fetch'ten gelen cold start overhead'ini ortadan kaldırıyor. Environment variable'lar deployment sırasında function configuration'a bake ediliyor.
CDK, AWS SAM ve Serverless Framework hepsi SOPS ile seamless integrate oluyor. CDK synthesis sırasında decrypt ediyor. SAM SOPS dosyalarından Secrets Manager'ı populate ediyor. Serverless Framework plugin'ler veya pre-deploy script'ler kullanıyor.
Production environment'lar için KMS'i age ile birleştirmek hem centralized management hem de emergency recovery sağlıyor. KMS IAM-based access control ile primary encryption'ı handle ediyor. Age KMS unavailable olduğunda backup decryption path'i sağlıyor.
AWS Secrets Manager'a göre maliyet tasarrufu static secret'lar için önemli. SOPS Lambda deploy'ları ile değişen configuration için en iyi çalışıyor (API key'leri, OAuth credential'ları). Bağımsız rotate olan dynamic secret'lar için SSM Parameter Store veya Secrets Manager kullan (database password'leri).
Hybrid yaklaşım value'yi maksimize ediyor: static secret'lar için SOPS, dynamic secret'lar için SSM. Bu maliyet optimizasyonu ile operational flexibility'yi balance ediyor.
Pre-commit hook'ları ve validation opsiyonel değil, zorunlu. Automated check'ler olmadan birisi eninde sonunda decrypt edilmiş bir dosyayı commit edecek. Team'in production'da SOPS kullanmaya başlamadan önce guardrail'leri kur.