这篇文章系统对比了 2026 年可替代 HashiCorp Vault 的开源或托管方案,重点评估了 Infisical、Mozilla SOPS、CyberArk Conjur、AWS Secrets Manager 以及自建方案在部署成本、开发体验、权限控制、动态密钥、审计、证书管理和云兼容性上的差异。
发布于 2026 年 3 月 18 日,星期三

HashiCorp Vault 近十年来一直是基础设施和平台团队首选的 secrets management 工具。从本质上说,它是一个用于存储 secrets、加密密钥和证书的 key-value store。但如果你在生产环境中运维过 Vault,你就会知道这些痛点:
除了这些长期存在的困扰之外,行业格局也已经发生变化。2023 年 8 月,HashiCorp 将其许可证从 MPL 2.0 改为 Business Source License(BSL),随后 IBM 以 64 亿美元收购了 HashiCorp,将 Vault 纳入一个更大的企业产品组合。对于那些已经在面对缓慢支持和停滞的开发者体验的团队来说,这些变化加速了他们对替代方案的寻找。以下是最好的开源选项。
Infisical 是一个开源的 secret management 平台。它提供了一整套端到端工具,覆盖 secret management 的各个方面:从加密的、可版本控制的 secret 存储,到 dynamic secret management,再到跨基础设施集成、secret scanning、泄漏防护以及证书生命周期管理。

Infisical 被《财富》500 强企业、快速成长的初创公司以及各国政府采用。它是 GitHub 上 最受欢迎的前 10 个安全项目之一,拥有由数万名开发者组成的社区。其核心平台采用 MIT 许可,因此你可以阅读源码、按自己的标准评估,并且无需等待法务或采购流程即可采用。
Vault 往往需要数周的设置,团队才能存储第一个 secret;而 Infisical 的设计目标是让你在第一天就做到这一点。它运行在 Postgres 上(而不是专有的 Raft 共识层),这意味着你的团队已经知道如何运维、备份和扩展底层基础设施。在使用它之前,你不需要先获得相关认证。
对于大型组织,Infisical Enterprise 提供多区域复制、高级 RBAC,以及带 SLA 的 24/7 支持。Hugging Face、Cisco 和 Siemens 等公司如今都在生产环境中使用 Infisical。
Vault 与 Infisical 的最大区别之一,在于你在接触销售团队之前就能获得什么。HashiCorp Vault 的定价 将许多生产关键功能限制在企业许可证之后。Infisical 的开源核心(MIT 许可)包含了团队在生产环境中运行 secrets management 所需的大部分能力:
对于需要多区域复制、自定义 RBAC 或合规功能的团队,这些能力可通过 Infisical Enterprise 获得。如果你想使用托管方案,Infisical Cloud 提供一个免费层,包含上述所有内容,并为高级功能提供付费层级。
SOPS(Secrets OperationS)严格来说并不是传统意义上的 secrets manager。它是一个用于加密和解密文件(YAML、JSON、ENV、INI 以及二进制格式)的 CLI 工具,因此你可以把 secrets 与代码一起存放在版本控制中。SOPS 不会把 secrets 集中存放在服务器里,而是让它们在仓库中以静态加密的形式保存,并在需要时于内存中解密。
SOPS 将密钥管理委托给外部提供方:AWS KMS、GCP KMS、Azure Key Vault、age 和 PGP。这意味着你不需要运行一个独立的 secrets server,但你确实需要其中一种服务来处理加密密钥。
它在 GitOps 工作流中很受欢迎,尤其是在 Flux 和 ArgoCD 场景下,团队希望把加密的 secrets 与 Kubernetes manifests 一起保存在 Git 中。
SOPS 是完全开源的(通过 CNCF 的 MPL 2.0)且可免费使用。你唯一的成本就是为底层 KMS 提供方支付的费用。
2023 年,Mozilla 将 SOPS 捐赠给 CNCF 作为一个 Sandbox 项目。如今它由 getsops 组织下的一组新的社区维护者维护,并且仍在积极开发中,且有 定期发布。
CyberArk Conjur 是一个围绕 machine identity 和基于 policy 的访问控制构建的 secrets management 平台。它旨在认证 workloads(容器、VM、CI/CD 作业),并在运行时为它们提供所需的 secrets,使用声明式 policy 语言来定义谁能访问什么。
Conjur 有三种形式:Conjur Open Source(LGPL 许可,社区支持)、Secrets Manager Self-Hosted(企业版,原名 Conjur Enterprise)以及 Secrets Manager SaaS(托管云服务)。
开源版本提供核心 API、CLI 和 SDK,但高可用、Web UI、LDAP/SAML 集成以及 audit streaming 等生产功能需要企业版或 SaaS 层级。
CyberArk 最初于 2017 年收购了 Conjur Inc.。2026 年 2 月,Palo Alto Networks 完成了对 CyberArk 的 250 亿美元收购,将 Conjur 纳入一个更大的企业安全产品组合。现在判断这会如何影响产品路线图、定价或开源项目还为时过早,但如果你打算对该平台做长期押注,这一点值得纳入考量。

Conjur 的优势在于其安全模型。Policy-as-code、基于角色的访问控制,以及原生 workload 认证(Kubernetes、AWS IAM、OIDC)为安全团队提供了强有力的控制。但开发者体验一直是一个持续存在的痛点。
UI 仅限于企业层级,policy 语言有学习曲线,而日常工作流给人的感觉更偏向安全运维人员,而不是需要消费 secrets 的开发者。
CyberArk Conjur 定价 采用基于 identity 的模型,即按管理的人类和非人类 identity 数量收费。Conjur OSS 是免费的,但功能受限:没有 HA、没有 Web UI、没有企业级认证集成。
大多数生产环境最终都会需要企业插件(LDAP/SAML、audit streaming、FIPS 模块),这意味着你实际上要签企业合同。部署、维护和培训成本会叠加在许可证之上,尤其是因为 Conjur 需要专门的专业知识来运维。
AWS Secrets Manager 是 Amazon 完全托管的 secrets management 服务。它负责在 AWS 生态系统内存储、检索和轮换数据库凭证、API keys 和 OAuth tokens 等 secrets。
如果你的基础设施主要运行在 AWS 上,那么这就是阻力最小的路径:无需部署任何东西,无需管理集群,并且它与 RDS、Lambda、ECS 和 IAM 等服务原生集成。
对于评估 Vault 替代方案的团队来说,AWS Secrets Manager 经常被视为“我们已经有这个了”的选项。对于以 AWS 为主、并且 secrets 需求相对直接的团队来说,它可以是一个合理的选择。问题在于,随着基础设施的增长,它是否足够用。
如果想更深入地了解二者如何比较,请参阅我们的 AWS Secrets Manager vs HashiCorp Vault 分析。

开发者体验与 AWS 紧密耦合。如果你的团队长期使用 AWS 控制台、CLI 和 SDK 生态,Secrets Manager 会感觉很自然。secrets 按名称组织,支持版本管理,并且可以通过任何语言中的 AWS SDK 以编程方式访问。对受支持的服务(RDS、Redshift、DocumentDB)内置轮换,并且可以通过 Lambda 函数扩展自定义轮换逻辑。
不过,离开 AWS 后体验就会大打折扣。它没有跨云支持,也没有用于本地开发的独立 CLI,更没有像 Infisical 甚至 Vault 那样、专为开发者设计的 UI 来浏览和管理跨项目、跨环境的 secrets。
如果你运行的是多云或混合架构,就需要为非 AWS 资源准备单独的解决方案,这通常会导致在两个地方管理 secrets。
AWS Secrets Manager 每个 secret 每月收费 0.40 美元,外加每 10,000 次 API 调用 0.05 美元。对于少量 secrets 来说,这很便宜。但成本会线性增长:1,000 个 secrets 的费用是每月 400 美元,还不包括 API 调用;而在高吞吐、频繁读取的环境中,API 费用也会累积起来。
除了初始试用期之外,Secrets Manager 没有免费层额度。
还有一个隐性成本:因为 Secrets Manager 只覆盖 AWS,运行多云或混合基础设施的团队最终还得在它之外再付费购买第二套 secrets management 方案,这实际上会把运维开销翻倍。
如果你正碰到这些限制,我们整理了一份值得评估的 AWS Secrets Manager alternatives 列表。
有些组织会决定自己构建 secrets management 系统,而不是采用现成产品。Lyft、Pinterest 和 Segment 等公司过去都走过这条路。
吸引力是显而易见的:你得到的是完全符合基础设施需求的系统,在如何融入工作流方面没有任何妥协。
但构建一个 secrets manager 不同于构建大多数内部工具。你在构建的是安全基础设施,这意味着在正确性、加密、访问控制和可审计性方面的标准,远高于普通内部服务。在决定走这条路之前,值得先弄清楚自己到底要承担什么。
自研系统的开发者体验完全由你决定,这既是优势,也是风险。你可以设计出完全贴合技术栈的 API、CLI 和工作流。
但在实践中,大多数自建方案最终都会在面向开发者的层面投入不足。负责构建它的团队把重点放在把安全模型做对,而 UI、入门文档、SDK 支持以及面向开发者的自助式工作流,往往会被降级处理。
这会产生与 Vault 相同的采用问题:如果工具难以使用,开发者就会寻找变通方案。硬编码凭证、.env 文件和 Slack 消息会变成影子 secrets management 系统。安全工具只有在真正被使用时才有效。
新工程师也会面临更陡峭的上手曲线。对于像 Infisical 或 Vault 这样被广泛采用的工具,有公开文档、社区教程和 Stack Overflow 答案。对于自定义系统,所有这些组织知识都只存在于内部 wiki(如果有的话)以及构建它的工程师脑中。
自建没有明码标价,但成本是真实存在的,而且往往被低估:
选择合适的 secrets management 工具,取决于你的基础设施、团队规模,以及你愿意承担多少运维开销。下面的表格从对评估 Vault 替代方案的平台和基础设施工程师最重要的功能维度,对每个替代方案进行了比较。
| HashiCorp Vault | Infisical | Mozilla SOPS | CyberArk Conjur | AWS Secrets Manager | In-House | |
|---|---|---|---|---|---|---|
| 开源 | ❌ BSL | ✅ MIT | ✅ MPL 2.0 (CNCF) | ⚠️ LGPL(OSS)、专有(Enterprise) | ❌ | N/A |
| 可自托管 | ✅ | ✅ | N/A(CLI tool) | ✅ | ❌ | ✅ |
| 云端 / 托管选项 | ✅ (HCP Vault) | ✅ | N/A | ✅ | ✅ | ❌ |
| Dynamic Secrets | ✅ | ✅ | ❌ | ✅ | ⚠️ 仅轮换 | 取决于构建 |
| Secret Rotation | ✅ | ✅ | ❌ | ✅ | ✅(仅 AWS 服务) | 取决于构建 |
| 证书管理(PKI) | ✅ | ✅ | ❌ | ❌ | ❌ | 取决于构建 |
| Privileged Access Management | ❌ | ✅ | ❌ | ⚠️ 通过 CyberArk PAM suite | ❌ | 取决于构建 |
| Secret Scanning | ❌ | ✅ | ❌ | ❌ | ❌ | 取决于构建 |
| Secret Sharing | ❌ | ✅ | ❌ | ❌ | ❌ | 取决于构建 |
| 开发者 UI / Dashboard | ⚠️ 有限 | ✅ | ❌ | ⚠️ 仅企业版 | ⚠️ 仅 AWS Console | 取决于构建 |
| 内置审批工作流 | ❌ | ✅ | ❌ | ❌ | ❌ | 取决于构建 |
| Encryption as a Service | ✅ | ✅ | ❌ | ❌ | ❌ | 取决于构建 |
| 多云 / 云无关 | ✅ | ✅ | ✅(通过 KMS providers) | ✅ | ❌ 仅 AWS | 取决于构建 |
| Kubernetes 原生集成 | ✅ | ✅ | ✅(通过 Flux/ArgoCD) | ✅ | ✅ | 取决于构建 |
| CI/CD 集成 | ✅ | ✅ | ✅ | ✅ | ⚠️ 仅 AWS 原生 | 取决于构建 |
| 审计日志 | ✅ | ✅ | ❌ | ✅(Enterprise) | ✅(通过 CloudTrail) | 取决于构建 |
| 运行在 Postgres 上 | ❌(Raft) | ✅ | N/A | ✅ | N/A(managed) | 取决于构建 |
| 首日即可产生价值 | ❌ | ✅ | ✅ | ❌ | ✅(如果仅 AWS) | ❌ |
| 无供应商锁定 | ⚠️ BSL + IBM 收购 | ✅ | ✅ | ⚠️ Palo Alto Networks 收购 | ❌ | ✅ |
有几点需要注意:SOPS 是一个文件加密工具,不是中心化 secrets manager,因此许多类别并不适用。自建方案中的“取决于构建”反映了这样一个现实:你可以构建任何东西,但每一项功能都意味着额外的工程投入。而 AWS Secrets Manager 的能力在 AWS 内很强,但在 AWS 之外就很有限。
如果你曾花时间管理 Vault 集群、调试 HCL policy,或等待数月才让你的 secrets 配置达到生产可用状态,那么 Infisical 的目标就是解决这些问题。
它运行在 Postgres 上(而不是专有的 Raft),开箱即带有开发者 UI 和内置工作流,大多数团队可以在一天内投入使用。无需认证,也无需在其之上再构建自定义工具。
secrets、证书、特权访问和 secret scanning 都集中在一个平台中。核心开源采用 MIT 许可。你可以按需要以云端、自托管或混合方式部署。
免费注册,联系专家 讨论从 Vault 迁移,或查看 文档 了解它如何适配你的技术栈。

Solutions Engineer, Infisical
开始使用 Infisical 简单、快速,而且免费。
- 原文链接: infisical.com/blog/hashi...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!