[Vault] Pense-bête sur les commandes

 

Pense-bête sur les commandes Vault
Article original Publié le : 25 août 2019

Mise a jour le :

 

La doc officiel: https://www.vaultproject.io/

Le binaire Vault: https://www.vaultproject.io/downloads.html

Lien direct pour Linux: https://releases.hashicorp.com/vault/1.2.2/vault_1.2.2_linux_amd64.zip

 

Une fois le binaire téléchargé et dézippé, placer le dans un répertoire du path (exemple: /usr/local/sbin/)

Vault est utilisé pour chiffrer les crédentials se trouvant dans les properties des applications.

 

Pour se connecter au serveur

 

Après connexion, vérifier les secrets déjà en place

 

Création d’un nouveau secret

$ vault write secret/[SERVICE_NAME]/[SECRET_NAME] [KEY_1]=[VALUE_1] [KEY_2]=[VALUE_2] …

Exemple:

 

Créer une politique Vault pour le service

Le service ne devrait être autorisé à lire que ses propres secrets.

Si il n’existe pas, créer un fichier avec le nom du service et renseigner le comme ci dessous:

Puis écrire la policy dans le coffre-fort, e nom de la stratégie doit être identique à celui du service.

$ vault policy-write [POLICY_NAME] [POLICY_FILE_PATH]

Exemple:

 

Créer un nouveau AppRole pour le service

$ vault write write auth / approle / role / [SERVICE_NAME] token_ttl = 2h policies = [POLICY_NAME]

Exemple:

 

Récupérer le role ID

$ vault read auth/approle/role/[SERVICE_NAME]/role-id

Exemple:

 

Récupérer le secret ID

$ vault write -f auth/approle/role/[SERVICE_NAME]/secret-id

Exemple:

 

Vérifier la policy

Doit etre egale à a ~/nom_de_la_policy

 

No votes yet.
Please wait...
Voting is currently disabled, data maintenance in progress.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.