===== HASHICORP VAULT ===== === Installation Postes === Télécharger Vault La version doit être au moins égale ou supérieur à la version du serveur. unzip vault_0.10.2_linux_amd64.zip sudo mv vault /usr/local/bin/ vault -autocomplete-install echo 'export VAULT_ADDR="https://vault"' >> ~/.bashrc echo 'export VAULT_ADDR="https://vault"' >> ~/.zshrc === Authentification === vault login -method=ldap username=prenom.nom vault login === Utilisation === Créer un secret $ vault kv put secret/my-secret my-value=s3cr3t Key Value --- ----- created_time 2018-03-30T22:11:48.589157362Z deletion_time n/a destroyed false version 1 Récupérer un secret $ vault kv get secret/my-secret ====== Metadata ====== Key Value --- ----- created_time 2018-03-30T22:11:48.589157362Z deletion_time n/a destroyed false version 1 ====== Data ====== Key Value --- ----- my-value s3cr3t Mettre à jour un secret $ vault kv patch secret/my-secret my-value=new-s3cr3t Key Value --- ----- created_time 2018-06-04T13:21:29.48630566Z deletion_time n/a destroyed false version 2 il est possible de ré-afficher le contenu de la version 1 $ vault kv get -version 1 secret/my-secret ====== Metadata ====== Key Value --- ----- created_time 2018-06-04T13:21:22.572938713Z deletion_time n/a destroyed false version 1 ====== Data ====== Key Value --- ----- my-value s3cr3t Suppression d'un secret avec préservation des données $ vault kv delete secret/my-secret Success! Data deleted (if it existed) at: secret/my-secret Il possible de récupérer les données supprimer $ vault kv undelete -versions 2 secret/my-secret Success! Data written to: secret/undelete/my-secret Suppression d'un secret avec suppression des données $ vault kv destroy -versions=2 secret/my-secret Success! Data written to: secret/destroy/my-secret