git clone https://gitee.com/jianmu-dev/jianmu-deploy.git
cd jianmu-deploy
# Изменить `CN` и `IP.1` в `volumes/cert/cert.conf` на IP-адрес вашего компьютера
docker-compose -f docker-compose-vault.yml up -d
Внимание: здесь, если вы допустите ошибку, это может привести к тому, что Chrome и другие браузеры не смогут открыть пользовательский интерфейс Vault.
Затем в каталоге volumes/cert/
используйте openssl для создания сертификата и ключа:
openssl req -nodes -x509 -days 365 -keyout vault.key -out vault.crt -config cert.conf
docker exec -it 容器id sh
export VAULT_SKIP_VERIFY=true
export VAULT_ADDR="https://192.168.1.24:443"
vault operator init
Пример вывода:
Unseal Key 1: 4jYbl2CBIv6SpkKj6Hos9iD32k5RfGkLzlosrrq/JgOm
Unseal Key 2: B05G1DRtfYckFV5BbdBvXq0wkK5HFqB9g2jcDmNfTQiS
Unseal Key 3: Arig0N9rN9ezkTRo7qTB7gsIZDaonOcc53EHo83F5chA
Unseal Key 4: 0cZE0C/gEk3YHaKjIWxhyyfs8REhqkRW/CSXTnmTilv+
Unseal Key 5: fYhZOseRgzxmJCmIqUdxEm9C3jB5Q27AowER9w4FC2Ck
Initial Root Token: s.KkNJYWF5g0pomcCLEmDdOVCW
Vault initialized with 5 key shares and a key threshold of 3. Please securely
distribute the key shares printed above. When the Vault is re-sealed,
restarted, or stopped, you must supply at least 3 of these keys to unseal it
before it can start servicing requests.
Vault does not store the generated master key. Without at least 3 key to
reconstruct the master key, Vault will remain permanently sealed!
It is possible to generate new unseal keys, provided you have a quorum of
existing unseal keys shares. See "vault operator rekey" for more information.
Сохраните выходные данные Unseal Key
и Root Token
для дальнейшего использования.
Введите сохранённые ключи для разблокировки Vault. По умолчанию необходимо ввести 3 разных ключа:
vault operator unseal
После разблокировки используйте корневой токен для входа:
vault login <Initial_Root_Token>
После успешного входа включите аутентификацию по сертификату:
# Включить аутентификацию по сертификату
vault auth enable cert
# Включить версию 1 движка ключей jianmu
vault secrets enable -path="jianmu" -version=1 kv
# Добавить сертификат
vault write auth/cert/certs/jianmu policies=jianmu certificate=@/vault/cert/vault.crt ttl=1h
# Создать политику
vault policy write jianmu /vault/config/jianmu-policy.hcl
Проверьте успешность включения:
vault login -method=cert -client-cert=/vault/cert/vault.crt -client-key=/vault/cert/vault.key name=jianmu
# Добавить данные
vault kv put jianmu/test bar=baz
# Получить данные
vault kv get -version=1 jianmu/test
Ответ должен быть:
=== Data ===
Key Value
--- -----
bar baz
На этом развёртывание Vault успешно завершено.
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )