Aller sur https://learn.hashicorp.com/tutorials/vault/getting-started-install
Installer yum-config-manager
pour gérer vos référentiels.
- sudo yum install -y yum-utils

Utilisez yum-config-manager
pour ajouter le référentiel officiel HashiCorp Linux
- sudo yum-config-manager –add-repo https://rpm.releases.hashicorp.com/RHEL/hashicorp.repo

Installer vault
- sudo yum -y install vault


Vérification de l’installation
- vault

Démarrer le serveur vault
- vault server -dev


Une fois le serveur de développement démarré, procédez comme suit .
Lancez une nouvelle session de terminal. Copiez et exécutez la export VAULT_ADDR commande à partir de la sortie du terminal. Cela configurera le client Vault pour communiquer avec le serveur de développement.
- export VAULT_ADDR=’http://127.0.0.1:8200′
Définissez la VAULT_TOKENvaleur de la variable d’environnement sur la valeur du jeton racine généré affichée dans la sortie du terminal.
- export VAULT_TOKEN=’hvs.zLkMzP9nLrCvEsh8H0qUFpnC’
Pour interagir avec Vault, vous devez fournir un jeton valide. La définition de cette variable d’environnement est un moyen de fournir le jeton à Vault via CLI. Plus tard, dans le didacticiel d’ authentification , vous apprendrez à utiliser la vault login commande pour vous authentifier auprès de Vault.
- vault status

Pour accéder à l’interface web de Hashicorp
- https://www.vaultproject.io/docs/configuration/ui
- https://developer.hashicorp.com/vault/tutorials/getting-started/getting-started-ui?in=vault%2Fgetting-started
Gestion Des Secrets
Créer un secret
- vault secrets enable -path=vaultadvanced kv
- vault secrets list , pour lister les secrets

- vault auth list, pour lister les utilisaeurs

Sur le cluster principal, créez une stratégie superuser
- vault policy write superuser -<<EOF
- path “*” {
- capabilities = [“create”, “read”, “update”, “delete”, “list”, “sudo”]
- }
- EOF

- vault auth enable userpass

Créez un nouvel utilisateur nommé tester dans userpass où se trouve le mot de passe changeme et la politique superuser est attachée.
- vault write auth/userpass/users/tester password=”changeme” policies=”superuser”

Plus tard, vous pourrez vous authentifier auprès de Vault à l’aide de la méthode d’authentification userpass.
Activation du primaire
Pour activer le primaire, exécutez :
- vault write -f sys/replication/performance/primary/enable
0 Comments