「Vault」:修訂間差異
跳至導覽
跳至搜尋
本頁面具有訪問限制。如果您看見此訊息,這代表您沒有訪問本頁面的權限。
(→使用) |
|||
行 9: | 行 9: | ||
=== AppRole<ref>{{Cite web |url=https://learn.hashicorp.com/vault/identity-access-management/approle |title=AppRole Pull Authentication |accessdate=2020-07-29}}</ref> === | === AppRole<ref>{{Cite web |url=https://learn.hashicorp.com/vault/identity-access-management/approle |title=AppRole Pull Authentication |accessdate=2020-07-29}}</ref> === | ||
==== 建立 ==== | |||
先產生AppRole: | 先產生AppRole: | ||
行 25: | 行 26: | ||
<syntaxhighlight lang="bash"> | <syntaxhighlight lang="bash"> | ||
vault write -f auth/approle/role/example_role/secret-id | vault write -f auth/approle/role/example_role/secret-id | ||
</syntaxhighlight> | |||
==== 使用 ==== | |||
這邊使用[[HTTPie]]產生JSON request: | |||
<syntaxhighlight lang="bash"> | |||
http https://vault.example.com/v1/auth/approle/login role_id=x secret_id=y | |||
</syntaxhighlight> | </syntaxhighlight> | ||
於 2020年7月28日 (二) 19:59 的修訂
Vault是一套由HashiCorp開發的密碼管理軟體。
概要
Vault可以拿來存放各類credential資料,像是Key或是Password,這個方法比Twelve-Factor App methodology所提到的方法(利用環境變數)安全許多。
使用
AppRole[1]
建立
先產生AppRole:
vault write auth/approle/role/example_role token_policies="example_policy1,example_policy2"
讀取role-id
:
vault read auth/approle/role/example_role/role-id
產生對應的secret-id
:
vault write -f auth/approle/role/example_role/secret-id
使用
這邊使用HTTPie產生JSON request:
http https://vault.example.com/v1/auth/approle/login role_id=x secret_id=y
相關連結
參考文獻
- ↑ AppRole Pull Authentication. [2020-07-29].
外部連結
- 官方網站 (英文)