タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

Vaultに関するJ138のブックマーク (12)

  • VaultとConsulを連携する (1) Consulをstorage backendとして使う - Qiita

    Vaultって何? VaultはHashicorpが発表した機密情報管理ツールである。 詳細はいくらか日語情報があるのでそちらを参照のこと。 http://pocketstudio.jp/log3/2015/04/29/vault/ http://kiririmode.hatenablog.jp/entry/20150429/1430279218 今回やること VaultはConsulをstorage backendにすることによりHA構成を取ることができる、とドキュメントに書いてあったので試してみることにした。 今回、VaultサーバとなるコンピュータはConsulクライアントでもあることとする。 これは設定ファイルでConsulのアドレスを指定する箇所だけに影響する。 Vaultサーバは2台立てることにする。 10.0.2.167(hostname: cc6)はCentOS 6、10

    VaultとConsulを連携する (1) Consulをstorage backendとして使う - Qiita
    J138
    J138 2015/12/09
  • Consul + Vault + MySQL = <3

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    Consul + Vault + MySQL = <3
  • HashiCorp Vaultをバックエンド・ストレージをMySQLにして試してみた - tsunokawaのはてなダイアリー

    概要 HashiCorpが提供しているVaultというツールを使ってみました。 Vault by HashiCorp VaultはパスワードやAPIキーなど機密情報を安全に読み出したり保存出来るツールです。 今回機密情報をMySQLに保存する方法を試してみました。 データをMySQLに保存することによってデータのレプリケーションなどRDBMSの恩恵を受けることが出来ます。 環境 Vault v0.2.0 MySQL 5.6.23-1 Vaultサーバー まずはVaultサーバーを起動します。 起動する前に設定ファイル(vault.json)を用意します。 設定ファイルはjson形式で記述します。 vault.json MySQLの情報、待ち受けるIPアドレスとポート番号が書いてあります。 backend "mysql" { username = "dbadmin" password = "

    HashiCorp Vaultをバックエンド・ストレージをMySQLにして試してみた - tsunokawaのはてなダイアリー
    J138
    J138 2015/12/03
  • Ansible Vaultを利用して秘密情報を暗号化する | DevelopersIO

    今日はAnsible VaultというAnsibleの暗号化ツールの紹介です。 Ansible Vault Ansibleは各種設定をYAML形式で記載していきます。YAMLは単なるテキスト情報ですので、そのファイルを開く権限さえ持っていれば誰でもそこに記載された情報を確認することができます。ですが、例えばプロジェクト内でAnsibleのPlaybookを共有する時に、SSHの秘密鍵やDBへの接続情報などの秘密情報は、プロジェクトメンバー全員が知る必要はないはずです。 そういった時にAnsible Vaultを使うと、ファイルの内容が暗号化され、ファイルを開いただけでは内容を確認することができなくなります。公開すべきでない情報に関してはAnsible Vaultを利用して暗号化しておきましょう。 早速試してみます。 導入 Ansible Vaultは、Ansibleをインストールすると一緒

    Ansible Vaultを利用して秘密情報を暗号化する | DevelopersIO
  • Vault参考日本語訳 Part 3: はじめましょう | Pocketstudio.jp log3

    前回の導入ガイドに引き続き、Getting Started の日語(参考訳)です。今回は実践編です。実際に Vault をインスト-ルし、開発用サーバ(dev mode)を起動し、シークレットの作成・削除、AWS 上のアクセス・トークンの動的な生成、GitHub認証、認証とポリシー設定など、Vaultの基的な動作を試す&理解の手助けになればと思っています。 内容には十分配慮していますが、意味が分かりづらい所や、間違っているところがありましたら、ご指摘いただけると助かります。 — ■ Vault のインストール https://www.vaultproject.io/intro/getting-started/install.html まずはじめに Vault を自分のマシンにインストールする必要があります。Vault がサポートしているプラットフォームやアーキテクチャ向けのバイナリ・パ

    J138
    J138 2015/12/02
  • Vault参考訳 | Pocketstudio.jp log3

    HashiCorp から新しいツール Vault がリリースされました。credentialや機密情報的なものを管理するためのツール。例によって参考訳です。変なところありましたら、ご指摘いただけると助かります。 Vault – HashiCorp https://hashicorp.com/blog/vault.html ※今回も一応書いておきますと、blogでの投稿は私個人の意志によるものであり、所属する組織の意見を代表するものでもなく、仕事でもなく、誰からの指示をうけているわけでもなく、すべて興味位であり、ぶっちゃけ好き勝手に書いています。これまでも、これからも。 ■ Vault 機密情報を管理するツール 今日私達は Vault という安全な機密情報の管理と暗号化データ転送を行うツールを発表します。credential や API 鍵の保管から、ユーザ・サインアップ用のパスワードの

    J138
    J138 2015/12/01
  • Vaultで機密情報を管理する | DevelopersIO

    Vaultとは 最近のアプリでは、データベースやAWS等、必ずといっていいほど外部システムとの連携があります。 その際に必要になるのが、パスワードやキー情報などの機密情報です。 そういった機密情報の管理は、特に注意しなければいけません。 例えば、大事なAWSキー情報やパスワードを、プログラム中やプロパティファイルに記述して、 それをGithubのようなリポジトリにpushしてしまったら、大変なことになってしまいます。 そういったミスをしないよう、安全に機密情報を管理するためのツールが、今回紹介するVaultです。 Vaultとは機密情報を管理するためのツールであり、クライアント/サーバ形式で動きます。 Vaultを使用するには、まずサーバを起動し、そこに対して機密情報を登録します。 その後、コマンドラインやHTTPでアクセスすることで、登録した情報を取得することができます。 Vaultの特

    Vaultで機密情報を管理する | DevelopersIO
    J138
    J138 2015/11/30
  • Vault参考日本語訳 Part 2:Vault入門 | Pocketstudio.jp log3

    前回は Blog への投稿文の訳でした。今回は Vault サイト https://www.vaultproject.io/ 上の導入ガイドであり、引き続き Vault 概要を掘り下げた内容になります。Vault の登場背景や他のツールとの違いの理解に繋がればと思っています。 次回余裕があれば、Getting Started Guide を予定しています。 —- ■  Introduction to Vault – Vault 入門 https://www.vaultproject.io/intro/index.html Vault 入門ガイドへようこそ! 当ガイドは Vault を使い始めるのにベストな場所です。ここでは、Vault とは何か、どのような問題を解決できるのか、既存のソフトウェアと比較するとどうなのか、そして、Vault のクイック・スタートに関してを扱います。 ■ Vau

    J138
    J138 2015/10/09
  • 【参考訳】 Vault 0.3 | Pocketstudio.jp log3

    9/28、Vault の新バージョンのリリースに関する HashiCorp のブログ投稿がありました。今回の目玉はSSHバックエンドで鍵の動的生成サポートです。例によって参考訳です。 ■ Vault 0.3 私達は Vault 0.3 をリリース出来ることを誇りに思います。Vault はシークレット(訳者注;認証鍵やAPI鍵など、秘密にしておくべき情報を総称したもの)の管理ツールです。証明書や API 鍵といった機密事項を扱うデータを暗号化して保管することで、Vault は全てのシークレット管理に必用なソリューションとなるつもりです。 Vault 0.3 は多くの新機能が提供されています。新機能は「ssh」バックエンド、「cubbyhole」バックエンド、新機能や「transit」バックエンドの改良、グローバルまたはマウントごとのデフォルト/最大 TTL の設定、アンシール鍵(unseal

    J138
    J138 2015/10/09
  • 【日本語参考訳】Atlasは秘密情報の管理にVaultをどう使うのか | Pocketstudio.jp log3

    引き続き、Atlas + Valut 連携に関する記事の日語訳です。 ■ Atlas は秘密情報の管理にどのように Vault を使うのか How Atlas uses Vault for Managing Secrets – HashiCorp https://www.hashicorp.com/blog/how-atlas-uses-vault-for-managing-secrets.html 先日の Atlas GitHub 統合に関する投稿では、Vault を使って Atlas 上にシークレットの保管やアクセスができると、ついでに言及していました。今回の投稿では、Atlas 上で安全に個人情報や GitHub トークンのような秘密情報を扱うには、Vault をどう使えばよいのか、深く掘り下げていきます。この強力な新しい統合機能は、近々 Atlas で利用可能となる、すばらしい新

    【日本語参考訳】Atlasは秘密情報の管理にVaultをどう使うのか | Pocketstudio.jp log3
    J138
    J138 2015/10/09
  • HashiCorp Vault

    Today we announce Vault—a tool for securely managing secrets and encrypting data in-transit. From storing credentials and API keys to encrypting passwords for user signups, Vault is meant to be a solution for all secret management needs. A modern system requires access to a multitude of secrets: credentials for databases, API keys for external services, credentials for service-oriented architectur

    HashiCorp Vault
    J138
    J138 2015/10/09
  • HashiCorp社が出したVaultとはどういうものなのか - 理系学生日記

    HashiCorp 社から、新たなソフトウェアである Vault by HashiCorp がリリースされました。 - HashiCorp Blog: Vault この Vault について、Getting Started を一通り実施した後に Docs の一部を確認してみたので、簡単にその内容をまとめてみます。 Vault とは何なのか Vault を一言で言うと、機密情報(Secret) を管理するツールです。 これだけ IT が広がっている現在、機密情報の範囲も広がり続けており、データベースにアクセスするためのユーザ/パスワードや、連携するシステムの API キー等、多岐に渡ります。こういった情報、おまえのところのシステムではどう管理してた?XML に生で書いてる、あるよねそういうの。jdbc.properties に直書き、うんうんわかるわかる。ちょっとがんばったら crypt で

    HashiCorp社が出したVaultとはどういうものなのか - 理系学生日記
    J138
    J138 2015/09/29
  • 1