Přeskočit na obsah
_CORE
AI & Agentic Systems Core Informační Systémy Cloud & Platform Engineering Data Platforma & Integrace Security & Compliance QA, Testing & Observability IoT, Automatizace & Robotika Mobile & Digital Banky & Finance Pojišťovnictví Veřejná správa Obrana & Bezpečnost Zdravotnictví Energetika & Utility Telco & Média Průmysl & Výroba Logistika & E-commerce Retail & Loyalty
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
Pojďme to probrat

HashiCorp Vault — secrets management, který nám chyběl

18. 07. 2018 1 min čtení CORE SYSTEMScloud

Přiznám se: měli jsme hesla k databázím v Kubernetes Secrets (base64 encoded, ne šifrované), API klíče v environment proměnných. HashiCorp Vault to mění — centrální, šifrované, auditované úložiště tajemství.

Problém: secrets sprawl

Kubernetes Secrets jsou base64 encoded, ne šifrované. Kdokoliv s přístupem k etcd je přečte. To není bezpečné.

Vault architektura

  • Seal/Unseal — potřebujete N z M klíčů pro unseal
  • Auth backends — LDAP, Kubernetes, AWS IAM, GitHub
  • Secret engines — KV store, dynamic credentials, PKI
  • Policies — HCL pravidla kdo co smí
  • Audit log — každý request zalogován

Kubernetes integrace

vault login -method=kubernetes \
    role=api-server \
    jwt=$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)
vault kv get secret/production/database

Dynamic secrets — game changer

Vault umí generovat dočasná databázová hesla. Aplikace požádá o credentials, Vault vytvoří uživatele v PostgreSQL s TTL, po expiraci ho smaže. Žádná sdílená hesla, žádná permanentní credentials.

Secrets management je základ bezpečné infrastruktury

Vault není triviální nasadit, ale centralizovaná, auditovaná správa tajemství je pro produkční prostředí nezbytnost.

vaultsecretshashicorpsecurity
Sdílet:

CORE SYSTEMS

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.