docker-compose - hashicorp vault

Thank you for reading this post, don't forget to subscribe!

Hashicop Vault будем ста­вить в docker-compose

ста­вим docker:

yum remove docker docker-engine docker.io
yum install -y yum-utils device-mapper-persistent-data lvm2
yum-config-manager --add-repo https://download.docker.com/linux/centos/docker-ce.repo
yum install docker-ce -y
systemctl start docker
systemctl enable docker

ста­вим docker-compose

https://github.com/docker/compose/releases
на теку­щий момент самая послед­няя версия:
2,6,1

https://github.com/docker/compose/releases/download/v2.6.1/docker-compose-linux-x86_64

выка­чи­ва­ем её:

curl -L "https://github.com/docker/compose/releases/download/v2.6.1/docker-compose-linux-x86_64" -o /usr/local/bin/docker-compose

chmod +x /usr/local/bin/docker-compose

всё гото­во.

теперь приступим к установке  Vault

cat docker-compose.yml

cat consul/Dockerfile

cat consul/config/consul-config.json

mkdir consul/data/

cat vault/Dockerfile

cat vault/config/vault-config.json

mkdir vault/data/
mkdir vault/logs/

cat vault/policies/app-policy.json

 

запус­ка­ем:

docker-compose up -d

ждём пока соберётся.
потом захо­дим в Vault:

http://192.168.1.170:8200

 

ста­вим
Key shares = 5
Key threshold = 3
но вы може­те уста­но­вить любое дру­гое значение

мы полу­ча­ем 5 ключей.

вни­зу спра­ва мож­но ска­чать json

далее нуж­но вве­сти клю­чи по очереди:

далее выби­ра­ем руто­вый токен кото­рый мы ска­ча­ли вме­сте с ключами:

мы так же можем выбрать и дру­гие методы:

но мы оста­но­вим­ся на токене

всё ок.
попа­да­ем в панель:

 

проверим Consul

http://192.168.1.170:8500/

 

==========================================

доба­вим аутен­ти­фи­ка­цию по логи­ну и паролю:

ну всё гото­во. поль­зо­ва­тель есть теперь зада­дим политику.

идём на офф сайт
https://www.vaultproject.io/docs/concepts/policies
или смот­рим в default воз­мож­ные вари­ан­ты настройки

встав­ля­ем политику:

всё мож­но созда­вать секрет