Vault

Pillar verschlüsselt in Hashicorp Vault speichern

Hashicorp Vault arrow-up-rightist ein flexibler verschlüsselter Speicher mit einem umfangreichen Rechte-Management.

triangle-exclamation

Vault installieren

VERSION="1.10.0"
cd /tmp
curl -LOs https://releases.hashicorp.com/vault/${VERSION}/vault_${VERSION}_linux_amd64.zip
unzip vault_${VERSION}_linux_amd64.zip -d /usr/local/bin/

useradd -r -m -U -s /bin/false -b /var/lib vault
mkdir /etc/vault
cat > /etc/vault/vault.hcl << EOF
ui = false
listener "tcp" {
 address     = "0.0.0.0:8200"
 tls_disable = 1
 #tls_key_file = "/etc/vault/vault.local-key.pem"
 #tls_cert_file = "/etc/vault/vault.local-crt.pem"
}
api_addr = "http://127.0.0.1:8200"
storage "file" {
  path = "/var/lib/vault/data"
}
EOF


cat >/etc/systemd/system/vault.service << EOF
[Unit]
Description=Vault Manage Secrets and Protect Sensitive Data
Requires=network.target

[Service]
User=vault
Group=vault
WorkingDirectory=/var/lib/vault
ExecStart=/usr/local/bin/vault server -config=/etc/vault/vault.hcl
Restart=on-failure
RestartSec=5
StandardOutput=null
AmbientCapabilities=CAP_IPC_LOCK

[Install]
WantedBy=multi-user.target
EOF

Vault Initialisieren

🔑 Die Unseal-Keys werden i.d.R. an fünf Personen im Unternehmen vergeben. Drei von fünf Personen müssen dann den Unseal-Prozess mit ihren Schlüsseln durchführen, damit der Vault entsperrt wird.

Initialisierung des Vualts
circle-info

Speichern Sie alle generierten Token an einem sicheren Ort. Ohne diese Tokens können Sie die Datenbank nicht entschlüsseln. Ein Wiederherstellen verlorener Tokens ist nicht möglich.

KV Secret-Storage anlegen

Vault Policies anlegen

In den Vault schreiben und daraus lesen

User-Token generieren

Salt-Master mit Vault verbinden

Token für den Salt-Master erzeugen

Master Config erweitern

circle-info

Nach Änderungen an der Master-Konfig den Salt-Master neu starten.

Aus dem Vault lesen

Last updated