Vault vom Einstieg bis zur Kompetenzreihe 2: Starten Sie den Vault-Server

Vault wird als Client-Server-Anwendung ausgeführt. Der Vault-Server ist die einzige Vault-Architektur, die mit dem Datenspeicher und dem Backend interagiert. Alle über die Vault-CLI ausgeführten Vorgänge interagieren mit dem Server über eine TLS-Verbindung.

In diesem Blog können Sie einen Vault-Server starten und mit ihm interagieren, der im Entwicklungsmodus ausgeführt wird.

1. Starten Sie den Entwicklungsserver

Starten Sie den Vault-Server im Entwicklungsmodus (Entwicklungsserver). Der Entwicklungsserver ist ein integrierter, vorkonfigurierter Server, der nicht sehr sicher ist, aber für die lokale Arbeit mit Vault nützlich ist.

vault server -dev

Die Ausgabe sieht so aus:

vault server -dev
==> Vault server configuration:

             Api Address: http://127.0.0.1:8200
                     Cgo: disabled
         Cluster Address: https://127.0.0.1:8201
   Environment Variables: CLASSPATH, FLINK_HOME, GODEBUG, HADOOP_HOME, HISTFILE, HISTSIZE, HISTTIMEFORMAT, HIVE_HOME, HOME, HOSTNAME, JAVA_HOME, LANG, LESSOPEN, LOGNAME, LS_COLORS, MAIL, MONGODB_HOME, MSSQL_HOME, PATH, PROMPT_COMMAND, PWD, PYTHON3_HOME, QT_GRAPHICSSYSTEM, QT_GRAPHICSSYSTEM_CHECKED, SHELL, SHLVL, SPARK_HOME, SUDO_COMMAND, SUDO_GID, SUDO_UID, SUDO_USER, TERM, TMOUT, USER, USERNAME, VAULT_ADDR, XDG_SESSION_ID, ZOOKEEP_HOME, _
              Go Version: go1.20.4
              Listener 1: tcp (addr: "127.0.0.1:8200", cluster address: "127.0.0.1:8201", max_request_duration: "1m30s", max_request_size: "33554432", tls: "disabled")
               Log Level: 
                   Mlock: supported: true, enabled: false
           Recovery Mode: false
                 Storage: inmem
                 Version: Vault v1.13.3, built 2023-06-06T18:12:37Z
             Version Sha: 3bedf816cbf851656ae9e6bd65dd4a67a9ddff5e

==> Vault server started! Log data will stream in below:

2023-06-19T13:14:08.399+0800 [INFO]  proxy environment: http_proxy="" https_proxy="" no_proxy=""
2023-06-19T13:14:08.399+0800 [WARN]  no `api_addr` value specified in config or in VAULT_API_ADDR; falling back to detection if possible, but this value should be manually set
2023-06-19T13:14:08.400+0800 [INFO]  core: Initializing version history cache for core
2023-06-19T13:14:08.400+0800 [INFO]  core: security barrier not initialized
2023-06-19T13:14:08.400+0800 [INFO]  core: security barrier initialized: stored=1 shares=1 threshold=1
2023-06-19T13:14:08.401+0800 [INFO]  core: post-unseal setup starting
2023-06-19T13:14:08.416+0800 [INFO]  core: loaded wrapping token key
2023-06-19T13:14:08.416+0800 [INFO]  core: successfully setup plugin catalog: plugin-directory=""
2023-06-19T13:14:08.416+0800 [INFO]  core: no mounts; adding default mount table
2023-06-19T13:14:08.417+0800 [INFO]  core: successfully mounted: type=cubbyhole version="v1.13.3+builtin.vault" path=cubbyhole/ namespace="ID: root. Path: "
2023-06-19T13:14:08.418+0800 [INFO]  core: successfully mounted: type=system version="v1.13.3+builtin.vault" path=sys/ namespace="ID: root. Path: "
2023-06-19T13:14:08.418+0800 [INFO]  core: successfully mounted: type=identity version="v1.13.3+builtin.vault" path=identity/ namespace="ID: root. Path: "
2023-06-19T13:14:08.420+0800 [INFO]  core: successfully mounted: type=token version="v1.13.3+builtin.vault" path=token/ namespace="ID: root. Path: "
2023-06-19T13:14:08.420+0800 [INFO]  rollback: starting rollback manager
2023-06-19T13:14:08.423+0800 [INFO]  core: restoring leases
2023-06-19T13:14:08.425+0800 [INFO]  expiration: lease restore complete
2023-06-19T13:14:08.426+0800 [INFO]  identity: entities restored
2023-06-19T13:14:08.426+0800 [INFO]  identity: groups restored
2023-06-19T13:14:08.426+0800 [INFO]  core: Recorded vault version: vault version=1.13.3 upgrade time="2023-06-19 05:14:08.426587913 +0000 UTC" build date=2023-06-06T18:12:37Z
2023-06-19T13:14:08.696+0800 [INFO]  core: post-unseal setup complete
2023-06-19T13:14:08.696+0800 [INFO]  core: root token generated
2023-06-19T13:14:08.696+0800 [INFO]  core: pre-seal teardown starting
2023-06-19T13:14:08.697+0800 [INFO]  rollback: stopping rollback manager
2023-06-19T13:14:08.697+0800 [INFO]  core: pre-seal teardown complete
2023-06-19T13:14:08.697+0800 [INFO]  core.cluster-listener.tcp: starting listener: listener_address=127.0.0.1:8201
2023-06-19T13:14:08.697+0800 [INFO]  core.cluster-listener: serving cluster requests: cluster_listen_address=127.0.0.1:8201
2023-06-19T13:14:08.697+0800 [INFO]  core: post-unseal setup starting
2023-06-19T13:14:08.697+0800 [INFO]  core: loaded wrapping token key
2023-06-19T13:14:08.697+0800 [INFO]  core: successfully setup plugin catalog: plugin-directory=""
2023-06-19T13:14:08.698+0800 [INFO]  core: successfully mounted: type=system version="v1.13.3+builtin.vault" path=sys/ namespace="ID: root. Path: "
2023-06-19T13:14:08.698+0800 [INFO]  core: successfully mounted: type=identity version="v1.13.3+builtin.vault" path=identity/ namespace="ID: root. Path: "
2023-06-19T13:14:08.698+0800 [INFO]  core: successfully mounted: type=cubbyhole version="v1.13.3+builtin.vault" path=cubbyhole/ namespace="ID: root. Path: "
2023-06-19T13:14:08.699+0800 [INFO]  core: successfully mounted: type=token version="v1.13.3+builtin.vault" path=token/ namespace="ID: root. Path: "
2023-06-19T13:14:08.699+0800 [INFO]  rollback: starting rollback manager
2023-06-19T13:14:08.699+0800 [INFO]  core: restoring leases
2023-06-19T13:14:08.700+0800 [INFO]  identity: entities restored
2023-06-19T13:14:08.700+0800 [INFO]  identity: groups restored
2023-06-19T13:14:08.700+0800 [INFO]  expiration: lease restore complete
2023-06-19T13:14:08.700+0800 [INFO]  core: post-unseal setup complete
2023-06-19T13:14:08.700+0800 [INFO]  core: vault is unsealed
2023-06-19T13:14:08.703+0800 [INFO]  core: successful mount: namespace="" path=secret/ type=kv version=""
WARNING! dev mode is enabled! In this mode, Vault runs entirely in-memory
and starts unsealed with a single unseal key. The root token is already
authenticated to the CLI, so you can immediately begin using Vault.

You may need to set the following environment variables:

    $ export VAULT_ADDR='http://127.0.0.1:8200'

The unseal key and root token are displayed below in case you want to
seal/unseal the Vault or re-authenticate.

Unseal Key: jp2vzZPjYufsXNsJsEFTuKHMJzvx2FvnC5M3H6+y3vc=
Root Token: hvs.WNSdITpoYX5HvRZWYyGjvZaj

Development mode should NOT be used in production installations!

Der Entwicklungsserver speichert alle seine Daten im Speicher (jedoch immer noch verschlüsselt), lauscht auf localhost ohne TLS, entsiegelt automatisch und zeigt Ihnen den Entsiegelungsschlüssel und den Root-Zugriffsschlüssel an.

2. Umgebungsvariablen festlegen

Starten Sie eine neue Terminalsitzung.

export VAULT_ADDR ...Kopieren Sie den Befehl und führen Sie ihn über die Terminalausgabe aus. Dadurch wird der Vault-Client so konfiguriert, dass er mit dem Entwicklungsserver kommuniziert.

export VAULT_ADDR='http://127.0.0.1:8200'

Die Vault-CLI verwendet eine Umgebungsvariable, um zu bestimmen, welcher Vault-Server die Anfrage VAULT_ADDR sendet.

Bewahren Sie den Entsperrschlüssel irgendwo auf. Machen Sie sich keine Gedanken darüber, wie Sie es sicher aufbewahren. Speichern Sie es jetzt einfach irgendwo.

Legen Sie den Wert der Umgebungsvariablen VAULT_TOKEN auf den generierten Root-Token-Wert fest, der in der Terminalausgabe angezeigt wird.

export VAULT_TOKEN="hvs.6j4cuewowBGit65rheNoceI7"

Für die Interaktion mit Vault muss ein gültiges Token bereitgestellt werden. Das Festlegen dieser Umgebungsvariablen ist eine Möglichkeit, Vault über die CLI Token bereitzustellen. Im Authentifizierungs-Tutorial erfahren Sie, wie Sie sich mit dem Befehl „vault login <token_value>“ bei Vault authentifizieren.

3. Stellen Sie sicher, dass der Server ausgeführt wird

Stellen Sie sicher, dass der Server den Tresorstatus ausführt, indem Sie den Befehl ausführen. Wenn der Lauf erfolgreich war, sollte die Ausgabe so aussehen:

vault status
Key             Value
---             -----
Seal Type       shamir
Initialized     true
Sealed          false
Total Shares    1
Threshold       1
Version         1.13.3
Build Date      2023-06-06T18:12:37Z
Storage Type    inmem
Cluster Name    vault-cluster-488bbee6
Cluster ID      6fd0289e-dd56-af7f-c188-6f8ea08e3f2e
HA Enabled      false

Viertens: Zusammenfassung der Tresorbefehle

Wenn Sie Vault im Entwicklungsmodus ausführen, ist die Key/Value v2-Secrets-Engine unter dem Pfad „secrets/“ aktiviert. Die Key/Value-Secrets-Engine ist ein allgemeiner Schlüsselwertspeicher zum Speichern beliebiger Secrets in einem für Vault konfigurierten physischen Speicher. In Vault geschriebene Geheimnisse werden verschlüsselt und dann in den Backend-Speicher geschrieben. Daher sieht der Backend-Speichermechanismus niemals den unverschlüsselten Wert und verfügt auch nicht über die notwendigen Mittel, um ihn ohne Vault zu entschlüsseln.

Es gibt Versionen 1 und 2 der Key/Value-Vertraulichkeits-Engine. Der Unterschied besteht darin, dass Version 2 eine vertrauliche Versionierung bietet, Version 1 jedoch nicht.

Verwenden Sie den Befehl „vault kv [options] [args]“, um mit der K/V-Secrets-Engine zu interagieren.

Verfügbare Unterbefehle:
Fügen Sie hier eine Bildbeschreibung ein

Supongo que te gusta

Origin blog.csdn.net/zhengzaifeidelushang/article/details/131286740
Recomendado
Clasificación