HashiCorp Vault — инструмент с открытым исходным кодом, который обеспечивает безопасное хранение и шифрование конфиденциальных данных, а также доступ к данным на основе идентификации с помощью настраиваемых политик.
Установка HashiCorp Vault состоит из следующих этапов:
- Загрузка Helm-чарта и конфигурационного файла Vault.
- Заполнение конфигурационного файла Vault.
- Установка Vault с помощью Helm в Kubernetes-кластер.
- Настройка Vault.
Шаг 1. Загрузка Helm-чарта и конфигурационного файла Vault
Для установки через интернет получите конфигурационный файл values-vault.yaml, выполнив команду:
helm repo add elma365 https://charts.elma365.tech
helm repo update
helm show values elma365/vault > values-vault.yaml
Получение конфигурационного файла для установки в закрытом контуре без доступа в интернет
helm repo add elma365 https://charts.elma365.tech Подробнее об этом читайте в статье «Загрузка образов ELMA365».
tar -xf vault-X.Y.Z.tgz |
Шаг 2. Заполнение конфигурационного файла Vault
Заполните конфигурационный файл values-vault.yaml для установки сервиса Vault.
# Настройки vault
vault:
global:
# если не определено, используется StorageClass по умолчанию
storageClass: ""
...
# Настройки vault
|
Шаг 3. Установка Vault с помощью Helm в Kubernetes-кластер
Выполните установку сервиса Vault в отдельный namespace, например, в vault. Namespace будет создан во время установки, если не был создан ранее.
Для установки через интернет выполните команду:
helm upgrade --install vault elma365/vault -f values-vault.yaml -n vault --create-namespace
Для установки без доступа в интернет перейдите в каталог с загруженным сервисом и выполните команду:
helm upgrade --install vault ./vault -f values-vault.yaml -n vault --create-namespace
Шаг 4. Настройка Vault
- Проверьте, что
vault-server-0в статусеRunning:
kubectl get pods -n vault
- Инициализируйте Vault:
kubectl exec -ti vault-server-0 -n vault -- vault operator init
- После инициализации получите список ключей (
Unseal Key X:) и корневой токен (Initial Root Token). Используйте три ключа, чтобы распечатать сервис Vault:
kubectl exec vault-server-0 -n vault -- vault operator unseal <Unseal Key 1>
kubectl exec vault-server-0 -n vault -- vault operator unseal <Unseal Key 2>
kubectl exec vault-server-0 -n vault -- vault operator unseal <Unseal Key 3>
Начало внимание
В случае перезагрузки сервиса Vault его снова нужно будет распечатать с помощью ключей.
Конец внимание
- После инициализации и распечатки сервиса подключитесь к
vault-server-0и авторизуйтесь в Vault, используя корневой ключ (Initial Root Token):
kubectl exec -ti vault-server-0 -n vault -- /bin/sh
vault login
- Проверьте состояние сервиса:
vault status
- Включите механизм секретов
kv-v2по путиsecret:
vault secrets enable -path=secret kv-v2
- Создайте секрет по пути
secret/elma365/db. В качестве секрета укажите актуальные строки подключения (сonnection strings) для соединения с БД и параметры для соединения с S3-хранилищем файлов по аналогии с values-elma365.yaml:PSQL_URL,RO_POSTGRES_URL,ELMA365_POOL_POSTGRES_URL,MONGO_URL,VAHTER_MONGO_URL,REDIS_URL,AMQP_URL,S3_BACKEND_ADDRESS,S3_REGION,S3_KEY,S3_SECRET,S3_BUCKET,S3_SSL_ENABLED,S3_UPLOAD_METHOD,S3_DUMP_URL,S3_VIRTUAL_HOSTED_STYLE_ENABLED.
Если параметр не используется, например RO_POSTGRES_URL, ELMA365_POOL_POSTGRES_URL или S3_DUMP_URL, создайте его с пустым значением:
vault kv put secret/elma365/db \
PSQL_URL="postgresql://postgres:pgpassword@postgres.default.svc.cluster.local:5432/elma365?sslmode=disable" \
RO_POSTGRES_URL="" \
ELMA365_POOL_POSTGRES_URL="" \
MONGO_URL="mongodb://elma365:mongopassword@mongo.default.svc.cluster.local:27017/elma365?ssl=false&replicaSet=rs0&readPreference=secondaryPreferred" \
VAHTER_MONGO_URL="mongodb://elma365:mongopassword@mongo.default.svc.cluster.local:27017/elma365?ssl=false&replicaSet=rs0&readPreference=secondaryPreferred" \
REDIS_URL="redis://redis.default.svc.cluster.local:6379/0" \
AMQP_URL="amqp://elma365:rmqpassword@rabbitmq.default.svc.cluster.local:5672/elma365" \
S3_BACKEND_ADDRESS="example.ru" \
S3_REGION="us-east-1" \
S3_KEY="PZSF73JG72Ksd955JKU1HIA" \
S3_SECRET="aFDkj28Jbs2JKbnvJH678MNwiz88zKjsuNBHHs" \
S3_BUCKET="s3elma365" \
S3_SSL_ENABLED="false" \
S3_UPLOAD_METHOD="PUT" \
S3_DUMP_URL="" \
S3_VIRTUAL_HOSTED_STYLE_ENABLED="false"
- Убедитесь, что секрет создан по пути
secret/elma365/db:
vault kv get secret/elma365/db
- Включите метод аутентификации Kubernetes:
vault auth enable kubernetes
- Настройте метод аутентификации Kubernetes для использования расположения API Kubernetes:
vault write auth/kubernetes/config \
kubernetes_host="https://$KUBERNETES_PORT_443_TCP_ADDR:443"
- Создайте политику на чтение секретов по адресу
secret/data/elma365/db:
vault policy write read-secret-elma365 - <<EOF
path "secret/data/elma365/db" {
capabilities = ["read"]
}
EOF
- Создайте роль с именем read-secret-elma365, которая свяжет политику read-secret-elma365 с сервисным аккаунтом vault-auth в
namespace, где установлена ELMA365, например elma365. Сервис-аккаунт создаётся следующей командой:
vault write auth/kubernetes/role/read-secret-elma365 \
bound_service_account_names=vault-auth \
bound_service_account_namespaces=elma365 \
policies=read-secret-elma365 \
ttl=24h
- Выйдите из Vault:
exit
- Создайте сервисный аккаунт vault-auth в
namespace, где установлена ELMA365, например elma365:
kubectl create serviceaccount vault-auth -n elma365
Синхронизировать секреты в Kubernetes-кластере, используя HashiCorp Vault, можно с помощью External Secrets Operator. Подробнее читайте в статье «Установка External Secrets Operator».
Удалить Vault с помощью Helm в Kubernetes-кластере
Чтобы удалить сервис Vault в namespace vault, выполните команду:
helm uninstall vault -n vault