Aller sur https://learn.hashicorp.com/tutorials/vault/getting-started-install

Installer yum-config-manager pour gérer vos référentiels.

  • sudo yum install -y yum-utils

Utilisez yum-config-managerpour ajouter le référentiel officiel HashiCorp Linux

  • sudo yum-config-manager –add-repo https://rpm.releases.hashicorp.com/RHEL/hashicorp.repo

Installer vault

  • sudo yum -y install vault

Vérification de l’installation

  • vault

Démarrer le serveur vault

  • vault server -dev

Une fois le serveur de développement démarré, procédez comme suit .

Lancez une nouvelle session de terminal. Copiez et exécutez la export VAULT_ADDR commande à partir de la sortie du terminal. Cela configurera le client Vault pour communiquer avec le serveur de développement.

  • export VAULT_ADDR=’http://127.0.0.1:8200′

Définissez la VAULT_TOKENvaleur de la variable d’environnement sur la valeur du jeton racine généré affichée dans la sortie du terminal.

  • export VAULT_TOKEN=’hvs.zLkMzP9nLrCvEsh8H0qUFpnC’

Pour interagir avec Vault, vous devez fournir un jeton valide. La définition de cette variable d’environnement est un moyen de fournir le jeton à Vault via CLI. Plus tard, dans le didacticiel d’ authentification , vous apprendrez à utiliser la vault login commande pour vous authentifier auprès de Vault.

  • vault status

Pour accéder à l’interface web de Hashicorp

  • https://www.vaultproject.io/docs/configuration/ui
  • https://developer.hashicorp.com/vault/tutorials/getting-started/getting-started-ui?in=vault%2Fgetting-started

Gestion Des Secrets

Créer un secret

  •  vault secrets enable -path=vaultadvanced kv  
  • vault secrets list , pour lister les secrets
  • vault auth list, pour lister les utilisaeurs

Sur le cluster principal, créez une stratégie superuser

  • vault policy write superuser -<<EOF
  • path “*” {
  • capabilities = [“create”, “read”, “update”, “delete”, “list”, “sudo”]
  • }
  • EOF
Activez la méthode d’authentification userpass.
  • vault auth enable userpass

Créez un nouvel utilisateur nommé tester dans userpass où se trouve le mot de passe changeme et la politique superuser est attachée.

  • vault write auth/userpass/users/tester password=”changeme” policies=”superuser”

Plus tard, vous pourrez vous authentifier auprès de Vault à l’aide de la méthode d’authentification userpass.

Activation du primaire

Pour activer le primaire, exécutez :

  • vault write -f sys/replication/performance/primary/enable


0 Comments

Leave a Reply

Avatar placeholder

Your email address will not be published. Required fields are marked *