首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏ThoughtWorks

    HashiCorp Vault | 技术雷达

    HashiCorp Vault是一款企业级私密信息管理工具。说起Vault,不得不提它的创造者HashiCorp公司。 在2017年3月份期技术雷达中,HashiCorp Vault已经处于TRIAL级别。 ? 为什么要使用HashiCorp Vault? 所以企业需要一套统一的接口来处理私密信息的方方面面,而HashiCorp Vault就是这样的一款工具。 HashiCorp Vault的特性 HashiCorp Vault作为集中化的私密信息管理工具,具有以下特点: 存储私密信息。不仅可以存放现有的私密信息,还可以动态生成用于管理第三方资源的私密信息。 总结 HashiCorp Vault作为私密信息管理工具,比传统的1password等方式功能更强大,更适合企业级的应用场景。在安全问题越来越严峻的今天,值得尝试HashiCorp Vault

    2.7K50发布于 2018-04-13
  • 来自专栏MySQL解决方案工程师

    MySQL Keyring使用Hashicorp Vault

    现在我们在企业套件中添加了对Hashicorp Vault服务器的初始支持。 初识keyring_hashicorp插件! 作者口中的Hashicorp Vault是“安全获取秘密的工具”。 从MySQL 8.0.18开始,在众多功能中,我们添加了keyring_hashicorp插件,该插件使用Hashicorp Vault作为后端。 该插件功能的简短概述如下: 实现用于密钥管理的MySQL Keyring接口 使InnoDB可以使用它来存储表加密密钥 支持采用文件后端的 Hashicorp Vault KV引擎 使用Hashicorp Vault AppRole身份验证样式 通过可选的CA验证支持与保管库的HTTPS链接 提供可选的内存中密钥缓存功能 支持与其他现有后端之间的迁移 感谢关注MySQL!

    1.4K40发布于 2020-09-28
  • 来自专栏轩辕镜像

    HashiCorp Vault 镜像拉取与 Docker 部署全指南

    其显著特点是安全优先(内存锁定防数据泄露)、灵活适配(支持多存储后端与秘密类型)、可扩展(集群部署支撑大规模场景),已成为企业解决秘密管理痛点的标准工具。为什么用Docker部署Vault? 传统部署方式(二进制安装、源码编译)常面临环境不一致、配置隔离差、迁移复杂等问题,而Docker部署能针对性解决这些痛点:环境一致性:Vault镜像已打包所有运行依赖(Alpine基础环境、内存锁定工具 xxx.xuanyuan.run/hashicorp/vault:latest hashicorp/vault:latest \&& docker rmi xxx.xuanyuan.run/hashicorp SIZEhashicorp/vault latest a1b2c3d4e5f6 1 week ago 128MB3、部署Vault根据场景选择部署方案(生产环境需禁用开发模式, 结尾本文覆盖了Vault镜像拉取、多场景部署、验证、问题排查及生产配置,核心目标是帮助你安全高效地部署Vault。开发模式仅用于测试,生产环境务必落实TLS加密、分布式存储等安全措施。

    49710编辑于 2025-11-05
  • 来自专栏3分钟云计算

    HashiCorp 发声!仅限制Vault企业版

    昨天下午,HashiCorp公司的软件使用条款《Terms of Evaluation for HashiCorp Software》在圈里闹的沸沸扬扬。 大概长这样: 请注意:本软件不得在中华人民共和国使用,部署或者安装。 这下炸了锅,毕竟国内很多大厂,创业公司都在在使用该公司旗下的很多优秀产品,比如Terraform, Vault, Consul 等,如下图: 但是随后创始人Mitchell Hashimoto解释称, 这个限制条款仅针对企业版的Vault. 今早我们可以看到官网已经更新了该声明: 请看上面红框部分 官方声明链接:https://www.hashicorp.com/terms-of-evaluation Vault是一款企业级的管理机密信息和敏感数据软件

    82020编辑于 2022-06-13
  • 来自专栏架构技术

    部署企业私密信息管理平台Hashicorp vault集成kubernetes和AWS的密钥信息

    二、HashiCorp Vault介绍 HashiCorp Vault作为集中化的私密信息管理工具,具有以下特点: 存储私密信息 不仅可以存放现有的私密信息,还可以动态生成用于管理第三方资源的私密信息。 HaishiCorp Vault官方网站 三、环境介绍   kubernetes集群环境 四、部署HashiCorp Vault 创建命名空间 kubectl create namespace vault 添加helm repo helm repo add hashicorp https://helm.releases.hashicorp.com 安装 helm install vault hashicorp O67V+PZGr3OyQd2IjQgH2+7pXZLuIJss5ko+MXb8LcSm Unseal Key 2: oEdjXv11XrgJqPMuOduda5ygIUdtvaCMoufKF3Fllh9i ,即部署完成。

    2.1K31发布于 2021-04-28
  • 来自专栏我的小碗汤

    在 Kubernetes 上部署 Secret 加密系统 Vault

    这就是 Vault 的用武之地。 我们可以使用官方 HashiCorp Vault Helm Chart 将 Vault 部署到 Kubernetes 中。 https://github.com/hashicorp/Vault-helm Helm Chart 允许用户以各种配置部署 Vault: Dev:用于测试 Vault 的单个内存 Vault 服务器 Vault Agent Injector 服务器 下面将使用 Helm 部署 Vault,以下是步骤概述: 下载 Vault Helm Chart 修改 values.yaml, 用 Nodeport hashicorp/Vault 0.19.0 1.9.2 Official HashiCorp Vault Chart ........ with=token 使用Token登录,需要使用到上面获得到的Initial Root Token: 总结 本文实践了如何在 Kubernetes 中使用 Helm 部署 HashiCorp Vault

    1.6K20编辑于 2023-03-19
  • 来自专栏DevOps

    开源KMS之vault part11 使用 Vault 管理 LDAP 凭据

    vault-openldap:/tmp/ 登陆到容器中,使用 ldapadd 实用程序添加此配置 $ docker exec -ti vault-openldap bash ldapadd -cxWD 1 启用ldap引擎(假设vault已经登陆root token了) $ vault secrets enable ldap 2 使用 ldap 插件配置 LDAP 密钥引擎,以便与基于 Docker ----- token hvs.CAESIKxN11J8Og1aKUdWzjyaaCd6Juj2_81dxIGDMCZu0JNdGh4KHGh2cy5CdHZheE1Xb2FRamMxSHliQjFET1RRazQ ] identity_policies [] policies ["alice_demo" "default"] 记下这里的 token 为: hvs.CAESIKxN11J8Og1aKUdWzjyaaCd6Juj2 vault login hvs.CAESIKxN11J8Og1aKUdWzjyaaCd6Juj2_81dxIGDMCZu0JNdGh4KHGh2cy5CdHZheE1Xb2FRamMxSHliQjFET1RRazQ

    36110编辑于 2025-06-27
  • 来自专栏k8s技术圈

    在 Kubernetes 上部署使用 Vault

    本文就将来介绍如何使用 HashiCorp Vault 在 Kubernetes 集群中进行秘钥管理。 ? Vault 介绍 Vault 是用于处理和加密整个基础架构秘钥的中心管理服务。 SUITE: None NOTES: Thank you for installing HashiCorp Vault! 正常的情况是我们部署Vault 中的 vault-agent-injector 这个程序会去查找 Kubernetes 集群中部署应用的 annotations 属性进行处理,我们当前的 Deployment annotations: vault.hashicorp.com/agent-inject: "true" vault.hashicorp.com/role: "internal-app " 上面的 annotations 定义了部分 vault 相关的信息,都是以 vault.hashicorp.com 为前缀开头的信息: agent-inject 用于标识启用 Vault Agent

    2.9K20发布于 2020-06-15
  • 来自专栏伪架构师

    在 Kubernetes 读取 Vault 中的机密信息

    在 Kubernetes 中,我们通常会使用 Secret 对象来保存密码、证书等机密内容,然而 kubeadm 缺省部署的情况下,Secret 内容是用明文方式存储在 ETCD 数据库中的。 add-repo https://rpm.releases.hashicorp.com/RHEL/hashicorp.repo $ yum -y install vault ... --- ----- created_time 2020-08-11T16:59:42.076636Z deletion_time n/a destroyed added to your repositories $ helm install vault hashicorp/vault \ --set "injector.externalVaultAddr /agent-inject: "true" vault.hashicorp.com/role: "devweb-app" vault.hashicorp.com/agent-inject-secret-credentials.txt

    3K20发布于 2021-04-25
  • MySQL8.4创建keyring给InnoDB表进行静态数据加密

    ://dev.mysql.com/doc/refman/8.4/en/keyring-hashicorp-plugin.html#keyring-hashicorp-vault-configuration1 -----8.下载和安装HashiCorp Vault程序,我的是Oracle Linux 8,其他安装方式参考网址https://developer.hashicorp.com/vault/installsudo _3 keyring]# netstat -ntpla| grep 8200tcp 0 0 127.0.0.1:8200 0.0.0.0:* LISTEN 21264/vault11.初始化HashiCorp ]# vault status16.设置HashiCorp Vault认证和存储启用AppRole认证方法并检查[root@mysql8_3 keyring]# vault auth enable approle --------------------------------------------+-----------+----------------+| INNODBKey-4966325d-1509-11f0

    37110编辑于 2025-04-23
  • 来自专栏云原生应用工坊

    多集群运维(番外篇):SSL证书的管理

    保存证书到 Vault KV 引擎: 将证书保存到 HashiCorp Vault 中的 Key-Value 引擎。Vault 可以用作安全的中央存储,确保证书的安全性。 vault server 以K3S部署环境,使用 onwalk.net 为例,提前申请好的SSL证书放入部署vault server 环境的节点: /etc/ssl/onwalk.net.key /etc helm repo add hashicorp https://helm.releases.hashicorp.com helm repo up kubectl create ns vault || 初始化 vault server 1.Vault部署完成后,需要对Vault服务进行初始化, 执行命令 kubectl exec -t -i vault-server-0 -n vault -- sh 在部署到生产环境之前,请确保对配置进行充分测试。

    1.1K30编辑于 2024-01-07
  • 来自专栏技术那些事

    HashiCorp官宣:禁止国内使用其旗下Consul等开源软件?

    近日,HashiCorp官网发布了一条软件评估条款: 请注意,中国出口管控条例禁止HASHICORP 在中华人民共和国境内销售或以其他方式提供企业版VAULT。 鉴于此原因,未经HASHICORP 的书面同意,不得在中华人民共和国境内使用、部署或安装HASHICORPVAULT 企业版本软件。 ? 最开始声明只表示相关软件可能不适应于在中国使用、部署或安装。这样的声明瞬间引起了众多开发者的担忧与愤怒,网上出现许多议论。 有网友从 HashiCorp 创始人处得到回应,其表示实际上这与开源软件无关,而是只限制 Vault 企业版产品,并且原因是 Vault 产品目前使用的加密算法,在中国不符合法规,另一方面是美国出口管制法在涉及加密相关软件上也有相应规定 截止目前为止,从HashiCorp 官网上的声明来看,开源项目其实还是“安全”的,被禁用的只是 Vault 企业版,而非其他所有开源产品(Terraform、Consul等)。

    2K30发布于 2020-06-05
  • 来自专栏云云众生s

    Vault的开源分支OpenBao

    原文可能有误,分叉的应该是 Vault 不是 Vagrant 。 首先是 Terraform,现在又是 VaultHashiCorp 放弃的更多开源代码正在找到潜在竞争对手的归宿。 现在,OpenBAO 项目致力于维护 HashiCorp 广泛使用的 Vault 安全软件的开源版本。 Vault 对比 OpenBAO 由 HashiCorp 开发,Vault 在许多分布式计算设置中用于管理秘密,即加密密码、API 密钥和其他敏感信息的工具。 在 Vault 周围似乎也存在类似的不耐烦,至少可以从 Hacker News 上的一条评论中看出:“Vault 有很多社区贡献被阻塞或由于 [HashiCorp] 内部政治/路线图问题而停滞。 “生命周期插件,特别是在使用容器部署 Vault 时,是一场噩梦,”他们写道。

    84510编辑于 2024-03-28
  • 来自专栏Zabbix中国官方

    专家专栏|Zabbix5.2安全特性-机密信息外部存储

    HashiCorp Vault 的 口号 是 A Tool for Managing Secrets,这个口号很好的描述了该产品的定位。 HashiCorp是一家专注于基础设施解决方案的公司,业务范围涵盖软件开发中的部署、运维、安全等方面。5.2版本中很多敏感信息可保存在HashCorp Valut,而不保存在Zabbix数据库里。 systemd启动文件 touch /etc/systemd/system/vault.service 内容如下 [Unit] Description="HashiCorp Vault - A tool -11-13T05:45:27.927834884Z deletion_time n/a destroyed false version 2 过一会可在最数据里查看,获取正常说明宏调用ok历史数据 八、Tips HashiCorp Vault有Web页面,可使用浏览器访问,默认端口为8200,可使用Token登录进行操作。 ?

    2.4K20发布于 2021-01-29
  • 来自专栏崔哥的专栏

    使用 Vault 管理数据库凭据和实现 AppRole 身份验证

    Vault 可以部署在本地或云中,并可以通过 CLI、API 或 UI 进行管理。 本文将介绍 Vault 的初始化、数据库密钥引擎和身份验证方法。 -path=kv2 kv / # vault kv put -mount=kv2 hello foo=world REST API 的方式 https://developer.hashicorp.com /v1/sys/init 数据库密钥引擎 - Mysql https://developer.hashicorp.com/vault/docs/secrets/databases/mysql-maria 注意:Secret ID是一个需要被保护的值 (https://learn.hashicorp.com/tutorials/vault/secure-introduction? ://learn.hashicorp.com/tutorials/vault/approle-best-practices?

    1.9K11编辑于 2024-01-19
  • 来自专栏DevOps

    开源KMS之vault part1

    vaultHashiCorp出品的一款久经考验的机密管理软件,HashiCorp家的terraform也很有名,改天有空再写terraform相关的。 高可用模式 https://developer.hashicorp.com/vault/docs/internals/high-availability https://lonegunmanb.github.io %E9%AB%98%E5%8F%AF%E7%94%A8%E6%A8%A1%E5%BC%8F.html 资源配额 https://developer.hashicorp.com/vault/tutorials 当 Vault API 端点暴露于部署在全球基础设施中的数千或数百万个服务时,这种风险会显着增加,尤其是为内部开发人员的服务而部署Vault 服务。 vault部署 本机地址 192.168.31.181 系统版本 centos 7.9 Vault版本: v1.15.4 启动consul单机版 $ .

    1.1K10编辑于 2024-06-02
  • 来自专栏云计算教程系列

    如何在Ubuntu上加密你的信息:Vault入门教程

    介绍 Vault是一个开源工具,提供安全,可靠的方式来存储分发API密钥,访问令牌和密码等加密信息。在部署需要使用加密或敏感数据的应用程序时,您就应该试试Vault。 第一步、安装Vault HashiCorp提供Vault单个二进制文件,因此我们将手动下载并安装Vault的可执行文件。 首先,下载64位Linux版的压缩Vault zip存档。 这是为了确认zip存档的内容与HashicorpVault 0.9.5版中发布的内容相匹配。 注意:在本教程中,我们的文件系统后端将加密的加密文件存储在本地文件系统/var/lib/vault中。这适用于不需要复制的本地或单服务器部署。 首先,创建一个Vault系统用户。 这相当于Vault部署的root权限,允许管理所有Vault策略,挂载等。 解密秘钥。这些用于在守护程序启动时解除Vault,这允许Vault守护程序解密后端加密存储。

    3.7K30发布于 2018-08-03
  • 来自专栏运维之美

    关于 Kubernetes 的 Secret 并不安全这件事

    在没有使用 K8s 的时候,这些信息可能是通过配置文件或者环境变量在部署的时候设置的。 目前支持的 KSM 包括: AWS Secrets Manager AWS System Manager Hashicorp Vault Azure Key Vault GCP Secret Manager Vault by HashiCorp HashiCorp 公司就不多说,在云计算/DevOps领域也算是数一数二的公司了。 Vault 本身就是一个 KMS 类似的服务,用于管理机密数据。 " vault.hashicorp.com/role: "myapp" 这个定义中,vault-k8s 会对该 pod 注入 vault agent,并使用 secrets/helloworld 不过总体来说,社区这种方案可能最简单,部署也不是很麻烦,只是这就和原生的 secret 基本没什么关系了。。。 Vault 方案也很成熟,值得关注。

    1.5K31编辑于 2021-12-18
  • 来自专栏k8s技术圈

    Dapr 入门教程之密钥存储

    通常这需要涉及到设置一个 Secret 存储,如 Azure Key VaultHashicorp Vault 等,并在那里存储应用程序级别的私密数据。 默认情况下,Dapr 在 Kubernetes 模式下通过 Helm 或 dapr init -k 部署的时候,启用一个内置的 Kubernetes Secret 存储,如果你使用另一个 Secret COMMAND AGE CREATED PID nodeapp 3500 58744 3000 node app.js 11m 当然如果你使用的是其他 secret store,比如 HashiCorp Vault 则需要创建一个对应的 Component 组件了,类型为secretstores.hashicorp.vault, 如下所示的资源清单: apiVersion: dapr.io/v1alpha1 kind: Component metadata: name: vault spec: type: secretstores.hashicorp.vault

    84010编辑于 2022-09-29
  • 来自专栏ops技术分享

    Jenkins凭证管理(下)

    VaultHashiCorp Vault是一款对敏感信息进行存储,并进行访问控制的工具。敏感信息指的是密码、token、秘钥等。它不仅可以存储敏感信息,还具有滚动更新、审计等功能。 集成HashiCorp Vault 1.安装HashiCorp Vault插件 2.添加Vault Token凭证 3.配置插件 pipeline HashiCorp Vault插件并没有提供pipeline 步骤,提供此步骤的是Hashicorp Vault Pipeline插件。 若没有报错,则找到target/hashicorp-vault-pipeline.hpi进行手动安装 首先我们使用vault命令向vault服务写入私密数据以方便测试:vault write secret

    1.7K10发布于 2021-06-03
领券