tpl*_*ive 6 app-secret hashicorp-vault
我们已经为一台服务器安装并配置了 Hashicorp Vault AppRole 身份验证,通过将role_id和存储在secret_id服务器上的本地文件中,并且我们能够让服务器上的代码从文件中读取值、向 Vault 进行身份验证、接收令牌和然后从 Vault 读取它需要的机密。到现在为止还挺好。但是,该secret_id31 天后过期,因此该过程失败。
我已经阅读了使用 AppRoles 的概念,它们似乎非常适合我们的用例,但是对于这个过期。我们不想secret_id每个月都重新生成。
根据我的阅读,如果您在没有设置secret_id_ttl的情况下创建角色,它应该不会过期,但事实并非如此。这可能是由于 AppRole 身份验证方法的配置方式所致,但我没有看到任何可靠的内容。
所以我在 Hashicorp 网站上找到了一篇文章,其中详细讨论了 AppRoles。这篇文章为在 CI/CD 环境中使 secret_id 过期提供了很好的论据,甚至通过 8 个简单的步骤说明了这是如何工作的。我明白这是如何工作的,但这篇文章没有提到CI/CD和Orchestrator系统本身如何通过 Vault 进行身份验证?或者我错过了什么?
最后,我想要secret_id不过期。曾经。
如果没有环境的额外支持,您将必须在安装程序中编写一些逻辑,并使用某种服务管理器来启动您的服务。在许多云环境中,您可能已经拥有等效的实体(Terraform、Cloud Formation 等),并且您应该在需要时利用它们的秘密管理功能。
对于自定义安装,这是我使用过的工作流程。
| 归档时间: |
|
| 查看次数: |
3159 次 |
| 最近记录: |