#Vault 0.2 とは
Vault 0.2は、2015/07/14にリリースされたばかりの
非常に新しい機密情報管理ツールです。
どんなツールなのか、何ができるのか
実際に手を動かしながら学んでいこうと思います。
#チュートリアル
さっそくチュートリアルをやってみました。
まずは下記のリンクからチュートリアルを開けるようです。
Vault Interactive Tutorial
##Step 0: Welcome page
Welcome to the Vault Interactive Tutorial!
Use the command "next" to move forward.
This will work throughout the tutorial, along with "previous" to go back a step.
なるほど。
next
で次の画面にいけて、
previous
で前の画面に戻れるってことか。
next
と入れてEnter
。
※$サインからわかると思うんですが、Shellっ
ぽいものなので↑でコマンド履歴が使えます。
##Step 1: Overview
このチュートリアルでは以下の4つのことが学べるらしい。
- Vaultの初期化と公開方法。
- リクエストを
- 機密情報の読みこみ、書き込み
- Vaultの閉じ方。
next
Enter
。
##Step 2: Initialize your Vault
まず初めに、Vaultインスタンスを初期化する必要があるようだ。
今回は、Vaultを開くキーの数を1つとする。
コマンドは以下の通り:
vault init -key-shares=1 -key-threshold=1
Key 1: *********************************
Initial Root Token: ---***-********
おそらく
Key 1がVaultのアクセスキーで、 ちょっと意味が違う。Step 3に詳細があります。
Initial Root Token が管理者トークンなのかな?
##Step 3: Unsealing your Vault
以下が、意訳です。(google translate の方が精度高いかもしれない。)
Vaultサーバーは非公開状態ではじまって、
どこの物理ストレージにどうやって保存されるかまで設定されている。
しかし、どうやってそれを解読するかは知らない。
Vaultはデータを暗号キーで暗号化する。
このキーは、保存されないマスターキーというもので暗号化されている。
通常マスターキーの解読には、破片のしきい値を利用するが、
今回のケースでは、1つの破片でこのマスターキーを解読することとする。
Vaultを公開設定にするコマンド:
vault unseal <key1>
※ <> は不要です。
Sealed: false
公開されたようです。
##Step 4: Authorize your requests
以下意訳。
Vaultの操作をする前に、接続クライアントはかならず認証されている必要があります。
認証のプロセスは、個人や、マシーンが自分で言ってる通りの人/ものであるかを確認し、
それらに対してIDを割り当てることです。
今回は、単純化のために、Step 2 で生成された Root Token を使うことにします。
クライアントトークンで認証するコマンド:
vault auth <root token>
root token のところにはさきほどの
Initial Root Token:ってのをいれれば良さそう。
これを実行すると、
Successfully authenticated! The policies that are associated
with this token are listed below:
root
このトークンにひもづいているポリシーの一覧: root
どうやらこのトークンはroot権限を持っているらしい。
すこし長くなったので、続きはチュートリアル編②で!