Vault:修订间差异

来自Gea-Suan Lin's Wiki
跳到导航 跳到搜索
此页面具有访问限制。如果您看见此消息,则说明您没有权限访问此页面。
第8行: 第8行:


=== AppRole<ref>{{Cite web |url=https://learn.hashicorp.com/vault/identity-access-management/approle |title=AppRole Pull Authentication |accessdate=2020-07-29}}</ref> ===
=== AppRole<ref>{{Cite web |url=https://learn.hashicorp.com/vault/identity-access-management/approle |title=AppRole Pull Authentication |accessdate=2020-07-29}}</ref> ===
先產生AppRole:


<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
vault write auth/approle/role/example_role token_policies="example_policy1,example_policy2"
vault write auth/approle/role/example_role token_policies="example_policy1,example_policy2"
</syntaxhighlight>
讀取<code>role-id</code>:
<syntaxhighlight lang="bash">
vault read auth/approle/role/example_role/role-id
</syntaxhighlight>
產生對應的<code>secret-id</code>:
<syntaxhighlight lang="bash">
vault write -f auth/approle/role/example_role/secret-id
</syntaxhighlight>
</syntaxhighlight>



2020年7月28日 (二) 19:57的版本

Vault是一套由HashiCorp開發的密碼管理軟體。

概要

Vault可以拿來存放各類credential資料,像是Key或是Password,這個方法比Twelve-Factor App methodology所提到的方法(利用環境變數)安全許多。

使用

AppRole[1]

先產生AppRole:

vault write auth/approle/role/example_role token_policies="example_policy1,example_policy2"

讀取role-id

vault read auth/approle/role/example_role/role-id

產生對應的secret-id

vault write -f auth/approle/role/example_role/secret-id

相關連結

參考文獻

  1. AppRole Pull Authentication. [2020-07-29]. 

外部連結