分类 [安全]

6
私密信息管理利器 HashiCorp Vault——REST API
在前面的文章中,我们一直在使用 Vault 命令行客户端。不过,部分输出内容也透露了这样的信息,那就是客户端和服务器的通信实质上是通过 HTTP 协议进行的。本文就显示如何使用 REST API 和服务器通信。Vault 有许多针对特定语言的客户端库,它们基本上就是这些接口的简单封装。只要明白了基本原理,其实你自己写一个也非常简单。
私密信息管理利器 HashiCorp Vault——部署
在前面的文章中,我们一直是使用 Vault 服务器的开发模式,但同时也说明了,真正的生产环境中不应该使用开发模式。在本文中,我们就来了解如何将 Vault 部署到生产环境。
私密信息管理利器 HashiCorp Vault——验证和授权
到目前为止,我们都是使用 vault 客户端直接访问服务器,并未进行任何登录之类的操作。这是因为在开发模式下,服务器会自动将用户登录为 root 用户,目的是为了简化测试,避免在登录问题上卡住初学者。但在生产环境中这显然是非常不安全的。再重复一次,绝对不要在生产环境中使用开发模式。
私密信息管理利器 HashiCorp Vault——加密引擎
管理 Secret Engine 在 上一篇文章 中, 我们讲到 Vault 之所以仅允许我们对 secret 路径进行读写,是 Secret engine 的限制。那么什么是 Secret engine?
私密信息管理利器 HashiCorp Vault——启动和读写
在 上一篇: 简介 中我们介绍了 HashiCorp Vault 的总体架构和功能。本文中,我们将在自己的机器上下载并启动 Vault,并运行一些基本的命令。
私密信息管理利器 HashiCorp Vault——简介
最近,由于项目中需要使用保存和管理的加密配置,并且我相信自己发明加密方法并不是一个合理的选择,所以开始寻找相关的方案。经过选型,确定了 HashCorp Valut。 目前,在网络上除了官方文档之外,能找到的相关资料非常至少。这或许是因为 Vault 尚未得到大规模使用,不过也有可能是因为涉及到私密性的信息,所以不方便公开讲。不论原因为何,本文和后续的文章希望把使用 HashiCorp Vault 的经验和心得记录下来,为后来人提供一点方便。