hashicorp-vault相关内容
我正在努力实现以下目标: 能够使用Azure用户分配的托管身份(UAMI)从Spring Boot应用程序(部署在AKS中)验证到存储库(部署在Azure上) Stack:OpenJDK 8、Spring Boot 2.5.4、Spring-Cloud-starter-vault-config 3.0.3、AKS 我在Azure上安装了hashicorp vault。下面的文档建
..
GKE版本-1.14 目前我有两个私有GKE群集(Vault群集和APP群集) 获取以下错误: vault errors - auth.kubernetes.auth_kubernetes_b0f01fa6: login unauthorized due to: Post "https://10.V.V.194:443/apis/authentication.k8s.io/v1/tok
..
我正在使用带有 consul 作为存储后端的保管库服务器,并尝试使用 terraform 中的保管库提供程序获取密码值.但它没有获取它的价值.我将我的秘密存储在位置秘密/实例中 main.tf 提供者“保险库"{地址 = "https://:"令牌=“118bb796-d715-8ce4-b987-7f354ff3f5a7"}数据“va
..
Terraform repo 上有很多关于这个问题的 Git 问题,有很多有趣的评论,但到目前为止我仍然没有看到这个问题的解决方案. Terraform 将纯文本值(包括密码)存储在 tfstate 文件中. 大多数用户需要远程存储它们,以便团队可以在同一基础架构上同时工作,其中大多数用户将状态文件存储在 S3 中. 那么你如何隐藏你的密码呢? 这里有人使用 Terrafo
..
我想知道是否可以在我的 GitLab 项目中安全地存储密码、令牌和密钥等凭据. 目前有一堆 Java 文件,其中存储了一些密码用于测试目的.但是,出于安全原因,我不想在我的仓库中推送这些信息.我尝试在项目中使用环境变量,但它们似乎只适用于 .gitlab-ci.yml 文件. 我的问题是,是否有人使用 Hashicorps 或 Blackbox 之类的保险库来加密敏感信息? 谢谢
..
我开始使用 Apache Airflow,我想知道如何有效地使用存储在 Vault 中的机密和密码.不幸的是,除了 Airflow 中尚未实现的钩子之外,搜索不会返回有意义的答案 项目本身. 我总是可以使用 Python 的 hvac 模块从 PythonOperator 访问 Vault,但我想知道是否有任何更好的 方法或 良好实践(例如,我错过了一个 Airflow 插件). 解决
..
因此 terraform 生成了一堆我感兴趣的输出.如何将这些值通过管道传输到环境变量或其他内容,以便我的脚本能够在有人运行 terraform apply 后获取它们? 解决方案 Terraform不能直接修改调用它的shell的环境--一般情况下,程序启动时只能修改自己的环境或者设置新的环境一个子程序本身——所以这里的任何解决方案都将涉及在 terraform apply 返回后在调用
..
我目前正在将 Spring Cloud Vault Config 集成到 Spring Boot 应用程序中.从主页: Spring Cloud Vault Config 使用应用程序名称和活动配置文件从 Vaults 读取配置属性: /secret/{application}/{profile}/秘密/{申请}/secret/{default-context}/{profile}/sec
..
我正在尝试弄清楚如何将 Hashicorp's Vault 与 spring boot 一起使用. 最初,我尝试遵循指南: https://spring.io/guides/gs/vault-config/#scratch 但由于 api 更改,我在 vault CLI 中使用了以下命令: vault kv put secret/gs-vault-config example.
..
我已阅读以下教程:Vault 配置 好的,我们安装了 Vault 服务器并放置了 2 对机密属性: $ vault kv put secret/gs-vault-config example.username=demouser example.password=demopassword$ vault kv put secret/gs-vault-config/cloud example.u
..
使用非 dev Vault 服务器,我继续在 kv 版本 1 的 UI 中使用“启用新引擎"并创建了一个秘密. 作为测试,我使用具有 root 权限的令牌尝试以下操作并收到无路由错误: curl -H "X-Vault-Token: "-X GET https://vaultwebsite.com/v1/secret/kvtest1/test12/test123 {“errors
..
到目前为止我的配置工作正常.用户可以使用 OIDC(链接到 Azure AD)登录到 Vault Web 界面.AD 组也会传输到 Vault.所以我可以将 AD 组分配给保管库策略.登录 Vault 的用户可以签署 SSH 公钥.到目前为止一切顺利... 唯一缺少的部分是身份传播.我希望能够在我的 SSH 主机上跟踪用户.因此,我需要将用户名添加到 SSH 证书中. 因此,当用户签署
..
我有一个在127.0.0.1:8200的AWS EC2实例上运行的Hashicorp Vault服务器. 在安全组的入站规则中,我启用了TCP 8200.但是,我无法从本地计算机访问Vault服务器.我认为这是因为dev服务器只能从EC2实例内部使用(因为它运行在120.0.0.1上,对吗?). 是否可以改为在0.0.0.0上运行Vault dev服务器,以便我可以从Internet访
..
在去测试中,有没有一种简单的方法可以模拟Hashicorp保险库? 我在Go中创建了一个可访问保险柜的服务,并希望为其创建适当的测试. 我没有找到我喜欢的简单解决方案(例如python中的moto). 我还尝试在docker中以dev模式使用Vault(采用系统测试路线),但是我无法通过API写入文件. 想法? 解决方案 在Go测试中,有没有一种简单的方法可以模拟Hashi
..
我想测试Spring Cloud Vault配置. 我在本地安装了Vault服务器,当我尝试write某些键值失败时,要求我使用vault kv put命令. 在此链接中的示例中 a>显示Vault写入命令的用法 这是我得到的错误 $ vault write secret/my-app foo=bar Error writing data to secret/my-app
..
我已经创建了hashicorp保管库部署并配置了kubernetes auth.保管库容器从Pod内部调用kubernetes api进行k8s身份验证,并且该调用失败,并显示500个错误代码(连接被拒绝).我正在将docker用于Windows kubernetes. 我将以下配置添加到kubernetes身份验证机制的库中. payload.json { "kuber
..
Kubernetes服务帐户JWT令牌使用什么CA证书签名?有没有办法获取在GKE中用来签名kubernetes服务帐户的公钥? 解决方案 您无法在GKE中访问该密钥. 通常,服务帐户JWT令牌由控制器管理器使用RSA密钥签名.密钥由kube-controller-manager的--service-account-private-key-file指定. (公用密钥由kube-api
..