Difficulty: advanced
Estimated Time: 1-3 hours

Bienvenue dans ce petit tutoriel sur l'utilisation des différentes voutes que nous utiliserons au sein de l'équipe IaC.

Plusieurs voutes différentes

Je ne crois pas qu'une seule voute pour les gouverner tous ne va fonctionner.

Hashicorp Vault

  • La voute officielle qui devra être privilégier.
  • Solution de loin la plus complète.
    • Stocker des secret sécurisé
    • Secret Dynamique
    • Service d'Encription de données
    • Gestion de bail
  • Vault utilise un système de fichiers virtuel
  • Supporte de nombreux backend de gestion de secrets
  • Politique d'accès très poussé
  • Méthodes d'authentfications
    • Les tokens
    • Autres mode d'authentifications
      • TLS Certificates
      • Usager / Mot de passe
      • LDAP

Utilisations

Chef Vault

  • La voute intégré à Chef.
  • Déjà utilisé dans gtd_chefdk pour les credentials d'openstack
  • Utilise des Encrypted Databag
  • Contrôle l'accès basé sur les client, user ou roles des nodes
  • Simulable dans les kitchen en définissants des Databags
  • Utilisable depuis chef en local-mode en utilisant des Databags

    diagram

Utilisations

Azure Key vault

  • Peut gérer des Clés, des Certificats et des secrets
  • Utilse l'AD Azure pour la gestion des droits

Utilisations

Don’t stop now! The next scenario will only take about 10 minutes to complete.

Voutes IaC

Step 1 of 8

Démarrage du serveur de Dev

  1. Démarrage du serveur de dev

    vault server -dev -dev-root-token-id="root"

  2. Configuration du CLI de Vault

    export VAULT_ADDR='http://127.0.0.1:8200'

  3. Login root via le CLI

    vault login root