概要
HashiCorp VaultのKey/Valueの基本的な使い方を紹介します。
このKey/Valueは少し前にv2
が出ているため、v1
と混同しないよう注意してください。
今回はKey/Valueのバージョン管理が可能なv2
を想定して説明します。
環境
- Vault v0.10.4
- KV Secrets Engine v2
HashiCorp Vaultではトークンを取得するための様々な認証方法がありますが、その中でアプリケーションに向いたAppRoleという認証方法があります。
ref: AppRole Pull Authentication | Vault - HashiCorp Learn
この図ではRole ID
とSecret ID
というID & Password的な認証方法ですが、他にも特定のIP Rangeのアクセスの時のみトークンを発行するといった設定もでき、アプリケーションのPrivate IPの範囲を指定すれば外部からはトークンは発行できず、アプリケーションのみ発行できるということが実現できます。
を元に本番環境を用意していたところ、ubuntuで作ったインスタンスはsshできるもののAmazon Linuxで作られたec2-user
のインスタンスはsshできない現象に遭遇しました。
sshのログを調べるために
# /etc/ssh/sshd_config # ... LogLevel VERBOSE
と設定して再起動し、
$ tail -f /var/log/auth.log | grep --line-buffered "sshd"
でtailしながら再度アクセスを試みると
error: key_cert_check_authority: invalid certificate error: Certificate lacks principal list
というエラーが発生していました。
続きを読むHashiCorp Vaultの売りは
など多々ありますが、その中でもAudit(監査)ログ(Vaultの操作ログ)の管理はとても重要です。
今回はその設定を紹介します。
公式では以下の3つの形式をサポートしています。
Audit Devices - Vault by HashiCorp
続きを読む元はunixtimeだったり、単純な数値データなものだったりを以下のようなフォーマットにしたいことは往々にしてあります。
AngularではPipesという機能を使うことでテンプレート上で簡単に実現できます。
あらかじめ用意されているPipeを使ってみます。今回はCurrencyPipeを使ってみます。
続きを読む