🔒 آموزش طاق. قسمت 1 – تیم امنیت اطلاعات

اگرچه Vault می تواند بر روی سیستم عامل های مختلف نصب شود (www.vaultproject.io/downloads.html) ، یک رویکرد بسیار صالح وجود دارد که برای مهاجرت بعدی به ابر کار خواهد کرد ، استفاده از کانتینر منتشر شده Docker است.

برای شروع کار به هر حال ، برای استفاده از سرویس گیرنده Vault باید دودویی Vault را برای رایانه محلی بارگیری کنید.

 docker run -p 8200: 8200
--cap-add = IPC_LOCK -d --name = طاق طاقها

#  اگر در گذشته فرار کرده اید ، اما نمی بینید که با Docker PS کار می کند ، فقط اجرا کنید: 
 $ docker طاق را اجرا کنید

#  اگر می خواهید استفاده از نشانه را مجبور کنید (بعداً برای اتوماسیون مفید خواهد بود) 
  
  docker run -p 8200: 8200
--cap-add = IPC_LOCK -e 'VAULT_DEV_ROOT_TOKEN_ID = 5l8v34FMhOVBozD9IAAkHREj' طاق
==> پیکربندی سرور خرک:

             آدرس Api: http://0.0.0.0:8200
                     Cgo: غیرفعال است
         آدرس خوشه: https://0.0.0.0:8201 موفق19659008-01 پس از شروع ، اطمینان حاصل کنید که ظرف شما در حال گوش دادن به 8200 است ، با استفاده از ورود به طاق وارد شوید. 

 #  IP را تعیین کنید 
  
  docker ps
CONTAINER ID IMAGE Command نامهای PATAT STATUS ایجاد شده است
44597b284377 طاق "docker-entrypoint.s ..." 2 دقیقه قبل بالا 2 دقیقه 0.0.0.0:8200->8200/tcp vigorous_darwin

# وارد کنید
طاق ورود-آدرس = http: //0.0.0.0: 8200
نشانه (پنهان خواهد شد):
موفقیت! اکنون احراز هویت شده اید. اطلاعات توکن در زیر نمایش داده می شود
در حال حاضر در یاور نشانه ای ذخیره می شود. نیازی به اجرای "ورود به طاق" نیست
دوباره درخواست های آینده Vault بطور خودکار از این نشان استفاده می کنند.

مقدار کلیدی
--- -----
توکن 5l8v34FMhOVBozD9IAAkHREj
token_accessor 5g5IJ5WZtfIrQ7KpWhFBWELq
token_duration
token_renewable false
token_policies ["root"]
ident_policies []
خط مشی ["root"]
شما می توانید یک پرونده معتبر (متن ساده) ایجاد کنید و آن را برای جلسات غیر تعامل با "-" ارسال کنید.

همچنین می توانید از API REST برای ورود غیر تعاملی استفاده کنید (همه کاری که می توانید در CLI انجام دهید. ، می توان از طریق API انجام داد)

یکی از مزایای خوب راه اندازی یک ظرف Vault این است که می توانید چندین مورد را همزمان در حالت توسعه دهنده اجرا کنید ، فقط با استفاده از آدرس های IP مختلف ظروف.

 #  با استفاده از pod IP [19659005]  
  docker inspect zen_chatterjee | grep IPAddress
            "SecondaryIPAddresses": تهی ،
            "IPAddress": "172.17.0.2" ،
                    "IPAddress": "172.17.0.2" ،
$ sudo ifconfig lo0 alias 172.17.0.2
$ sudo vi / etc / host
$ cat / etc / host | grep vault.local
172.17.0.2 vault.local

$ vault login -adress = http: //vault.local: 8200
نشانه (پنهان خواهد شد):
موفقیت! اکنون احراز هویت شده اید. اطلاعات توکن در زیر نمایش داده می شود
در حال حاضر در یاور نشانه ای ذخیره می شود. نیازی به اجرای "ورود به طاق" نیست
دوباره درخواست های آینده Vault بطور خودکار از این نشان استفاده می کنند.

مقدار کلیدی
--- -----
توکن 5l8v34FMhOVBozD9IAAkHREj
token_accessor 5g5IJ5WZtfIrQ7KpWhFBWELq 

binary binaries برای سیستم عامل های مختلف ایجاد شد.

اگرچه نمونه های فوق از مک و لینوکس استفاده می کنند ، همه چیز به همین خوبی در ویندوز کار می کند:

 D:  Vault> سرور خرک -dev
==> پیکربندی سرور خرک:

             آدرس Api: http://127.0.0.1:8200
                     Cgo: غیرفعال است
         آدرس خوشه: https://127.0.0.1:8201
              شنونده 1: tcp (افزودنی: "127.0.0.1:8200" ، آدرس خوشه: "127.0.0.1:8201" ، حداکثر درخواستها: دوره "1m30s" ، حداکثر درخواستها: حداکثر: "33554432" ، تعداد: "غیرفعال")
               سطح ورود: (تنظیم نشده است)
                   Mlock: پشتیبانی: نادرست ، فعال شده: false
                 ذخیره سازی: inmem
                 نسخه: Vault v1.0.1
             نسخه Sha: 08df121c8b9adcc2b8fd55fc8506c3f9714c7e61

هشدار! حالت dev فعال است! در این حالت ، Vault کاملاً در حافظه اجرا می کند
و با یک کلید unseal جدا می شود. نشان اصلی در حال حاضر است
با CLI تأیید شده ، بنابراین می توانید بلافاصله استفاده از Vault را شروع کنید.

شاید لازم باشد متغیر محیط زیر را تنظیم کنید:

    $ set VAULT_ADDR = http: //127.0.0.1: 8200

با استفاده از سیستم فرعی ویندوز برای لینوکس در ویندوز 10 ، می توانید از binary linux نیز استفاده کنید.

نحوه اجرای پرونده .sh یا اسکریپت Shell در ویندوز 10

می توانید تنظیمات مختلف سرور را در اینجا مشاهده کنید: https: // www .vaultproject.io / docs / configuration /

اکنون می توانید Vault را نیز در Kubernetes نصب کنید.

این امر به یک نمونه کار کنسول نیاز دارد (که اینک هم نقشه راهنمایی دارد):

  • Consul Helm Chart: https : //github.com/helm/charts/tree/master/stable/consul
  • Vault Helm Chart: https://github.com/helm/charts/tree/master/incubator/vaultociation19659028.06.2012 امیدواریم که این راهنمای شروع سریع به شما کمک می کند تا یک نمونه محلی از Hashi Vault را راه اندازی کنید.

    دفعه دیگر که ما به استفاده از Vault خواهیم پرداخت.