はじめに
HashiCorp Vaultは、機密情報の安全な保存、アクセス制御、秘密管理を行うためのツールです。今回は、Vaultを使ってキーバリューの読み書きを試してみます。
前回の記事:
Vaultにログインする
まず、Vaultにログインします。以下のコマンドを使用します。
export VAULT_ADDR='http://127.0.0.1:8200'
vault login
ログイン時には、トークンを入力する必要があります。以下のメッセージが表示されればログイン成功です。
Token (will be hidden):
Success! You are now authenticated. The token information displayed below
is already stored in the token helper. You do NOT need to run "vault login"
again. Future Vault requests will automatically use this token.
Key Value
--- -----
token hvs.cUc2WCAxO9JrYScSzJc2wbwo
token_accessor YGSJU6WSEXgPnU6T3pMj7tms
token_duration ∞
token_renewable false
token_policies ["root"]
identity_policies []
policies ["root"]
キーバリューの書き込み
次に、Vaultにキーバリューのペアを保存します。以下のコマンドを使用します。
vault kv put -mount=secret hello foo=world
このコマンドにより、hello
というパスにfoo=world
というキーバリューのペアが保存されます。以下のようなメッセージが表示されます。
== Secret Path ==
secret/data/hello
======= Metadata =======
Key Value
--- -----
created_time 2024-07-09T08:01:44.354577Z
custom_metadata <nil>
deletion_time n/a
destroyed false
version 1
また、ブラウザでhttp://127.0.0.1:8200/ui/vault/secrets/secret/kv/list
にアクセスすると、以下のように保存されたデータを確認できます。
キーバリューの読み取り
最後に、Vaultから保存したキーバリューのペアを読み取ります。以下のコマンドを使用します。
vault kv get -mount=secret hello
このコマンドにより、hello
というパスに保存されたデータが表示されます。
== Secret Path ==
secret/data/hello
======= Metadata =======
Key Value
--- -----
created_time 2024-07-09T08:01:44.354577Z
custom_metadata <nil>
deletion_time n/a
destroyed false
version 1
=== Data ===
Key Value
--- -----
foo world
まとめ
今回は、HashiCorp Vaultを使ってキーバリューの読み書きを行う方法を紹介しました。Vaultを使用することで、機密情報を安全に管理することができます。詳細な手順については、HashiCorp Vaultの公式ドキュメントも参照してください。