All checks were successful
Deployment Verification / deploy-and-test (push) Successful in 4m24s
vault
Vault est un outil permettant d'accéder à des secrets en toute sécurité. Un secret est un élément dont vous souhaitez contrôler étroitement l'accès, comme les clés d'API, les mots de passe, les certificats, etc. Vault fournit une interface unifiée à n'importe quel secret, tout en assurant un contrôle d'accès strict et en enregistrant un journal d'audit détaillé.
A propos de
Prérequis
Vous avez besoin d'une installation docker fonctionnelle et de docker-compose sur votre machine.
Démarrage
git clone https://gitea.tips-of-mine.com/Tips-Of-Mine/vault.git
cd vault
Personnalisation
Le fichier .env pour les variable d'environnement
nano .env
Modification des labels pour traefik
nano docker-compose.yml
Lancement
docker compose up -d
docker compose logs -f
On se connecte sur le docker
docker exec -it vault-app /bin/sh
Nous ajoutons les paquets manquant
apk add jq curl
Nous lancons initialitation
vault operator init -key-shares=1 -key-threshold=1 -format=json > /vault/file/unseal.json
vault operator unseal $(jq -r '.unseal_keys_b64[0]' /vault/file/unseal.json)
export VAULT_TOKEN=$(jq -r '.root_token' /vault/file/unseal.json)
vault secrets enable -version=2 -path=secret kv
vault policy write readwrite /vault/policy/secrets-readwrite.hcl
vault policy write readonly /vault/policy/secrets-read.hcl
vault policy write terraform /vault/policy/secrets-terraform.hcl
vault write auth/approle/role/terraform secret_id_ttl=10m token_num_uses=10 token_ttl=20m token_max_ttl=30m secret_id_num_uses=40 token_policies=terraform
Buy me a coffe
Description
Languages
HCL
53%
Shell
47%