Vault:修订间差异

来自Gea-Suan Lin's Wiki
跳到导航 跳到搜索
此页面具有访问限制。如果您看见此消息,则说明您没有权限访问此页面。
第5行: 第5行:
Vault可以拿來存放各類credential資料,像是Key或是Password,這個方法比Twelve-Factor App methodology所提到的方法(利用環境變數)安全許多。
Vault可以拿來存放各類credential資料,像是Key或是Password,這個方法比Twelve-Factor App methodology所提到的方法(利用環境變數)安全許多。


== 使用 ==
== AppRole<ref>{{Cite web |url=https://learn.hashicorp.com/vault/identity-access-management/approle |title=AppRole Pull Authentication |accessdate=2020-07-29}}</ref> ==


=== AppRole<ref>{{Cite web |url=https://learn.hashicorp.com/vault/identity-access-management/approle |title=AppRole Pull Authentication |accessdate=2020-07-29}}</ref> ===
=== 建立 ===
 
==== 建立 ====
 先產生AppRole:
 先產生AppRole:


第28行: 第26行:
</syntaxhighlight>
</syntaxhighlight>


==== 使用 ====
=== 使用 ===


 這邊使用[[HTTPie]]產生JSON request:
 這邊使用[[HTTPie]]產生JSON request:

2020年7月28日 (二) 20:00的版本

Vault是一套由HashiCorp开发的密码管理软件。

概要

Vault可以拿来存放各类credential资料,像是Key或是Password,这个方法比Twelve-Factor App methodology所提到的方法(利用环境变数)安全许多。

AppRole[1]

建立

先产生AppRole:

vault write auth/approle/role/example_role token_policies="example_policy1,example_policy2"

读取role-id

vault read auth/approle/role/example_role/role-id

产生对应的secret-id

vault write -f auth/approle/role/example_role/secret-id

使用

这边使用HTTPie产生JSON request:

http https://vault.example.com/v1/auth/approle/login role_id=x secret_id=y

回传的client_token就可以拿来使用。

相关连结

参考文献

  1. AppRole Pull Authentication. [2020-07-29]. 

外部链接