4
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

入社一年目の新人とVaultを学ぶ。チュートリアル編②

Last updated at Posted at 2015-07-27

#Vault 0.2 とは
Vault 0.2は、2015/07/14にリリースされたばかりの
非常に新しい機密情報管理ツールです。

思ったより長くなってしまったので2つに分けました。
以前の記事はこちらから→入社一年目の新人とHashicorp社のVaultを学ぶ。チュートリアル編①

以下続きです。

#Step 6: Read and Write Secrets (Step 5がなぜか無い・・)

Vaultの準備ができました。
これでデフォルトであるマウント済みのシークレットバックエンドで、
機密情報を読み込んだり、書き込んだりできます。

Vaultに書き込まれた機密情報は暗号化され、バックエンドのストレージに書き込まれます。
バックエンドのストレージメカニズムは、複合化された値を見ることはなく、
Vault抜きで複合化する手段も持っていません。

書き込むコマンド:
vault write secret/hello value=world

実行結果

Success! Data written to: secret/hello

読み込むコマンド:
vault read secret/hello

実行結果

Key Value
lease_id secret/hello/*********
lease_duration 2592000
lease_renewable false
value world

lease というのが非常に気になる。
lease が切れると値が無効になるのだろうか・・

#Step 7: Seal your Vault

これもまたVaultを閉じるAPIです。
これは現在の暗号キーを捨てることにより、データの復旧には、もう一度複合プロセスが必要になります。
Sealing はルート権限と1つの演算子しか必要としません。

これにより、侵入が感知された際、Vaultデータを簡単にロックし、ダメージを最少にとどめることができます。
データのアクセスには、マスターキーの破片が必要不可欠です。

vaultを閉じるコマンド:
vault seal

実行結果:

vault is now sealed

無事封印できたようです。

#Last Step: You're finished

fuコマンドでフルスクリーン表示できます。
Vault CLIは HTTP APIを利用します。
これでvaultへのフルアクセスができます。
Vaultのすべての機能はAPIを通してコントロールすることができます。
次はintro guideを読むと良いでしょう。
より多くの情報(ユースケース、サンプル等)を提供しています。

お疲れ様でした。
さすがにチュートリアルだけあって、
はまるところはなかったかと思います。

次はIntroduction to Vault ですかね?

4
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?