1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/jianmu-dev-jianmu-deploy

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
how_to_deploy_vault.md 3.6 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 29.11.2024 06:39 3705592

Как развернуть Vault

Установка Vault с помощью Docker Compose

git clone https://gitee.com/jianmu-dev/jianmu-deploy.git
cd jianmu-deploy

# Изменить `CN` и `IP.1` в `volumes/cert/cert.conf` на IP-адрес вашего компьютера

docker-compose -f docker-compose-vault.yml up -d

Создание самоподписанного сертификата

Внимание: здесь, если вы допустите ошибку, это может привести к тому, что Chrome и другие браузеры не смогут открыть пользовательский интерфейс Vault.

Затем в каталоге volumes/cert/ используйте openssl для создания сертификата и ключа:

openssl req -nodes -x509 -days 365 -keyout vault.key -out vault.crt -config cert.conf

Вход в контейнер

docker exec -it 容器id sh

Настройка переменных окружения

export VAULT_SKIP_VERIFY=true
export VAULT_ADDR="https://192.168.1.24:443"

Инициализация Vault

vault operator init

Пример вывода:

Unseal Key 1: 4jYbl2CBIv6SpkKj6Hos9iD32k5RfGkLzlosrrq/JgOm
Unseal Key 2: B05G1DRtfYckFV5BbdBvXq0wkK5HFqB9g2jcDmNfTQiS
Unseal Key 3: Arig0N9rN9ezkTRo7qTB7gsIZDaonOcc53EHo83F5chA
Unseal Key 4: 0cZE0C/gEk3YHaKjIWxhyyfs8REhqkRW/CSXTnmTilv+
Unseal Key 5: fYhZOseRgzxmJCmIqUdxEm9C3jB5Q27AowER9w4FC2Ck

Initial Root Token: s.KkNJYWF5g0pomcCLEmDdOVCW

Vault initialized with 5 key shares and a key threshold of 3. Please securely
distribute the key shares printed above. When the Vault is re-sealed,
restarted, or stopped, you must supply at least 3 of these keys to unseal it
before it can start servicing requests.

Vault does not store the generated master key. Without at least 3 key to
reconstruct the master key, Vault will remain permanently sealed!

It is possible to generate new unseal keys, provided you have a quorum of
existing unseal keys shares. See "vault operator rekey" for more information.

Сохраните выходные данные Unseal Key и Root Token для дальнейшего использования.

Разблокировка Vault

Введите сохранённые ключи для разблокировки Vault. По умолчанию необходимо ввести 3 разных ключа:

vault operator unseal

После разблокировки используйте корневой токен для входа:

vault login <Initial_Root_Token>

После успешного входа включите аутентификацию по сертификату:

# Включить аутентификацию по сертификату
vault auth enable cert
# Включить версию 1 движка ключей jianmu
vault secrets enable -path="jianmu" -version=1 kv
# Добавить сертификат
vault write auth/cert/certs/jianmu policies=jianmu certificate=@/vault/cert/vault.crt ttl=1h
# Создать политику
vault policy write jianmu /vault/config/jianmu-policy.hcl

Проверьте успешность включения:

vault login -method=cert -client-cert=/vault/cert/vault.crt -client-key=/vault/cert/vault.key name=jianmu
# Добавить данные
vault kv put jianmu/test bar=baz
# Получить данные
vault kv get -version=1 jianmu/test

Ответ должен быть:

=== Data ===
Key    Value
---    -----
bar    baz

На этом развёртывание Vault успешно завершено.

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/jianmu-dev-jianmu-deploy.git
git@api.gitlife.ru:oschina-mirror/jianmu-dev-jianmu-deploy.git
oschina-mirror
jianmu-dev-jianmu-deploy
jianmu-dev-jianmu-deploy
master