brianshumate.vault

Coffre-fort

Statut de construction Temps moyen de résolution d'un problÚme Pourcentage de problÚmes encore ouverts

Ce rĂŽle Ansible effectue une installation de base de Coffre-fort, y compris la structure du systĂšme de fichiers et un exemple de configuration.

Il peut également démarrer un serveur de développement ou d'évaluation minimal ou un cluster HA basé sur Consul dans un environnement basé sur Vagrant et VirtualBox. Consultez README_VAGRANT.md et le fichier Vagrantfile associé pour plus de détails sur la configuration en mode développeur.

Installation

Brian Shumate a transféré ce rÎle à @ansible-community/hashicorp-tools. Ce rÎle est hébergé sur GitHub en attente de correction de l'intégration avec Ansible Galaxy. Pour installer ce rÎle, créez un fichier roles/requirements.yml dans le dossier de votre projet Ansible avec le contenu suivant :

- src: https://github.com/ansible-community/ansible-vault.git
  name: ansible-community.ansible-vault
  scm: git
  version: master

Vous pouvez utiliser un tag git dans l'attribut version. Vous pouvez également conserver son ancien nom name: brianshumate.ansible-vault.

Exigences

Ce rÎle nécessite Archlinux, AmazonLinux, FreeBSD, Debian ou une distribution Linux basée sur RHEL. Il pourrait fonctionner avec d'autres versions logicielles, mais fonctionne avec les versions logicielles spécifiques suivantes :

  • Ansible : 2.8.4
  • Coffre-fort : 1.4.0 et supĂ©rieur
  • AlmaLinux
    • 8
    • 9
  • AmazonLinux
    • 2
    • 2022
  • ArchLinux
  • CentOS
    • 7
    • 8 stream
    • 9 stream
  • Debian
    • 9 (stretch)
    • 10 (buster)
    • 11 (bullseye)
  • FreeBSD
    • 11
  • RockyLinux
    • 8
    • 9
  • Ubuntu
    • 18.04 (Bionic Beaver)
    • 20.04 (Focal Fossa)
    • 22.04 (Jammy Jellyfish)

Désolé, il n'y a pas de support prévu pour Windows pour le moment.

Avertissement

Par défaut, ce rÎle peut redémarrer le service vault lorsqu'il est joué (lorsqu'il y a un changement de configuration, que des paquets d'OS sont installés/mis à jour)

Lorsque qu'il n'y a pas de configuration d'auto-remontĂ©e sur votre cluster, le redĂ©marrage peut entraĂźner une situation oĂč toutes les instances de Vault seront scellĂ©es et votre cluster sera indisponible.

Pour Ă©viter cette situation, le redĂ©marrage du service par le playbook peut ĂȘtre dĂ©sactivĂ© en utilisant la variable de rĂŽle vault_service_restart.

Mettre cette variable vault_service_restart Ă  false dĂ©sactivera le redĂ©marrage du service vault par le playbook. Vous devrez peut-ĂȘtre redĂ©marrer le service manuellement pour charger toute nouvelle configuration dĂ©ployĂ©e.

Variables de RĂŽle

Le rÎle définit des variables dans defaults/main.yml :

vault_listener_localhost_enable

  • Mettez ceci Ă  vrai si vous activez l'Ă©coute de Vault sur localhost.
  • Valeur par dĂ©faut : false

vault_privileged_install

  • Mettez ceci Ă  vrai si vous voyez des erreurs de permission lorsque les fichiers de Vault sont tĂ©lĂ©chargĂ©s et dĂ©compressĂ©s localement. Ce problĂšme peut survenir si le rĂŽle a Ă©tĂ© tĂ©lĂ©chargĂ© par un utilisateur (comme root), et l'installation est faite avec un autre utilisateur.
  • Valeur par dĂ©faut : false

vault_version

  • Version Ă  installer

    • Peut ĂȘtre remplacĂ© par la variable d'environnement VAULT_VERSION
    • Inclura "+prem" si vault_enterprise_premium=True
    • Inclura ".hsm" si vault_enterprise_premium_hsm=True
  • Valeur par dĂ©faut : 1.5.5

vault_enterprise

  • Mettez ceci Ă  vrai lors de l'installation de Vault Enterprise ; cela n'est pas actuellement possible en tant que mĂ©thode d'installation "uniquement Ă  distance"
    • Peut ĂȘtre remplacĂ© par la variable d'environnement VAULT_ENTERPRISE
  • Valeur par dĂ©faut : false

vault_pkg

  • nom du fichier de paquet
  • Valeur par dĂ©faut : "vault_{{ vault_version }}_linux_amd64.zip"

vault_enterprise_pkg

  • nom du fichier de paquet pour l'entreprise
  • Valeur par dĂ©faut : "vault-enterprise_{{ vault_version }}_{{ vault_os }}_{{ vault_architecture }}.zip"

vault_zip_url

  • URL de tĂ©lĂ©chargement de paquet
  • Valeur par dĂ©faut : "https://releases.hashicorp.com/vault/{{ vault_version }}/vault_{{ vault_version }}_linux_amd64.zip"
  • Remplacez cette variable si vous avez votre coffre Ă  fichiers en interne.
  • Fonctionne aussi pour les installations de l'entreprise.

vault_checksum_file_url

  • URL de rĂ©sumĂ©s SHA
  • Remplacez cette variable si votre fichier sha est hĂ©bergĂ© en interne.
  • Valeur par dĂ©faut : "https://releases.hashicorp.com/vault/{{ vault_version }}/vault_{{ vault_version}}_SHA256SUMS"

vault_install_hashi_repo

  • Mettez ceci Ă  true lors de l'installation de Vault via le dĂ©pĂŽt Linux de HashiCorp. Lorsqu'il est dĂ©fini, vous pouvez Ă©galement dĂ©finir vault_repository_key_url et vault_repository_url pour remplacer l'URL par dĂ©faut de la clĂ© GPG pour le dĂ©pĂŽt et l'URL par dĂ©faut du dĂ©pĂŽt utilisĂ©.
  • Valeur par dĂ©faut : false

vault_rhsm_repo_id

  • Nom du dĂ©pĂŽt rhsm
  • Mettez ceci au nom de votre dĂ©pĂŽt rhsm lors de l'installation de Vault via un dĂ©pĂŽt RHSM (RedHat Satellite/Foreman/etc.). Lorsqu'il est dĂ©fini, vous devez vous assurer que vault_install_hashi_repo est dĂ©fini sur true pour activer l'installation Ă  partir du dĂ©pĂŽt. Et Ă©ventuellement aussi le nom d'abonnement rhsm avec vault_rhsm_subscription_name.
  • Valeur par dĂ©faut : null

vault_rhsm_subscription_name

  • Nom de l'abonnement rhsm
  • Mettez le nom de l'abonnement rhsm pour attacher l'abonnement rhsm via subscription-manager. Lorsqu'il est dĂ©fini, vous devez vous assurer que vault_install_hashi_repo est dĂ©fini sur true pour activer l'installation Ă  partir du dĂ©pĂŽt. Et aussi que vault_rhsm_repo_id est dĂ©fini.
  • Valeur par dĂ©faut : null

vault_install_remotely

  • Mettre ceci Ă  true tĂ©lĂ©chargera le binaire de Vault depuis chaque cible au lieu de localhost
  • Valeur par dĂ©faut : false

vault_shasums

  • Nom du fichier de rĂ©sumĂ©s SHA (inclus pour commoditĂ©, non modifiable)
  • Valeur par dĂ©faut : "vault_{{ vault_version }}_SHA256SUMS"

vault_enterprise_shasums

  • Nom du fichier de rĂ©sumĂ©s SHA pour l'entreprise (inclus pour commoditĂ©, non modifiable)
  • Tentera de tĂ©lĂ©charger depuis vault_checksum_file_url s'il n'est pas prĂ©sent dans les fichiers/
  • Valeur par dĂ©faut : "vault-enterprise_{{ vault_version }}_SHA256SUMS"

vault_bin_path

  • Chemin d'installation binaire
  • Valeur par dĂ©faut : /usr/local/bin

vault_config_path

  • Chemin du fichier de configuration
  • Valeur par dĂ©faut : /etc/vault.d

vault_use_config_path

  • Utilisez "{{ vault_config_path }}" pour configurer Vault au lieu de "{{ vault_main_config }}"
  • valeur par dĂ©faut : false

vault_plugin_path

  • Chemin Ă  partir duquel les plugins peuvent ĂȘtre chargĂ©s
  • Valeur par dĂ©faut : /usr/local/lib/vault/plugins

vault_plugins_enable

  • Liste des plugins Ă  activer (voir sous tasks/plugins pour voir les plugins pris en charge.)
  • Par exemple : vault_plugins_enable: [ 'acme', 'example' ]
  • Valeur par dĂ©faut : []

vault_plugins_src_dir_remote

  • RĂ©pertoire oĂč les fichiers zip/installations temporaires de plugins sont placĂ©s. Lorsque l'installation est effectuĂ©e Ă  distance.
  • Valeur par dĂ©faut : /usr/local/src/vault/plugins

vault_plugins_src_dir_local

  • RĂ©pertoire oĂč les fichiers zip/installations temporaires de plugins sont placĂ©s. Lorsque l'installation est effectuĂ©e localement.
  • Valeur par dĂ©faut : {{ role_path }}/files/plugins

vault_plugins_src_dir_cleanup

  • Doit-on nettoyer le rĂ©pertoire des fichiers zip/installations temporaires de plugins aprĂšs l'installation ? Avertissement : lorsque les plugins ne fournissent pas de numĂ©ro de version, cela pourrait entraĂźner le tĂ©lĂ©chargement des plugins Ă  chaque fois et ainsi casser l'idempotence.
  • Valeur par dĂ©faut : false

vault_data_path

  • Chemin vers les donnĂ©es
  • Valeur par dĂ©faut : /var/vault

vault_log_path

  • Chemin vers les journaux
  • Valeur par dĂ©faut : /var/log/vault

vault_run_path

  • Emplacement du fichier PID
  • Valeur par dĂ©faut : /var/run/vault

vault_harden_file_perms

  • Ce rĂŽle doit-il interdire Ă  Vault d'Ă©crire dans le chemin de configuration et dans le chemin des plugins ? Cela doit ĂȘtre activĂ© pour respecter la durcissement en production.
  • Valeur par dĂ©faut : false

vault_manage_user

  • Ce rĂŽle doit-il gĂ©rer l'utilisateur Vault ?
  • Valeur par dĂ©faut : true

vault_user

  • Nom de l'utilisateur du systĂšme
  • Valeur par dĂ©faut : vault

vault_group

  • Nom du groupe du systĂšme
  • Valeur par dĂ©faut : bin

vault_groups

  • Groupes supplĂ©mentaires du systĂšme comme dans le module utilisateur d'Ansible
  • Valeur par dĂ©faut : null

vault_manage_group

  • Ce rĂŽle doit-il gĂ©rer le groupe Vault ?
  • Valeur par dĂ©faut : false

vault_cluster_name

  • Nom du label du cluster
  • Valeur par dĂ©faut : dc1

vault_datacenter

  • Nom du label du datacenter
  • Valeur par dĂ©faut : dc1

vault_ui

  • Activer l'interface web de Vault
  • Valeur par dĂ©faut : true

vault_service_restart

  • Le playbook doit-il redĂ©marrer le service Vault si nĂ©cessaire
  • Valeur par dĂ©faut : true

vault_service_reload

  • Le playbook doit-il recharger le service Vault lorsque la configuration principale change.
  • Valeur par dĂ©faut : false

vault_start_pause_seconds

  • Certaines installations peuvent avoir besoin d'un certain temps entre le premier dĂ©marrage de Vault et le premier redĂ©marrage. Mettre cette valeur Ă  >0 ajoutera un temps d'attente aprĂšs le premier dĂ©marrage de Vault.
  • Valeur par dĂ©faut : 0

Variables d'écoute TCP

vault_tcp_listeners

  • Une liste d'Ă©couteurs TCP. Chaque Ă©couteur peut dĂ©finir n'importe quelle des variables spĂ©cifiques de l'Ă©couteur dĂ©crites plus en dĂ©tail ci-dessous.
  • Valeur par dĂ©faut :
vault_tcp_listeners:
  - vault_address: '{{ vault_address }}'
    vault_port: '{{ vault_port }}'
    vault_cluster_address: '{{ vault_cluster_address }}'
    # vault_proxy_protocol_behavior: '{{ vault_proxy_protocol_behavior }}'
    # vault_proxy_protocol_authorized_addrs: '{{ vault_proxy_protocol_authorized_addrs }}'
    vault_tls_disable: '{{ vault_tls_disable }}'
    vault_tls_certs_path: '{{ vault_tls_certs_path }}'
    vault_tls_private_path: '{{ vault_tls_private_path }}'
    vault_tls_cert_file: '{{ vault_tls_cert_file }}'
    vault_tls_key_file: '{{ vault_tls_key_file }}'
    vault_tls_ca_file: '{{ vault_tls_ca_file }}'
    vault_tls_min_version: '{{ vault_tls_min_version }}'
    vault_tls_cipher_suites: '{{ vault_tls_cipher_suites }}'
    vault_tls_require_and_verify_client_cert: '{{ vault_tls_require_and_verify_client_cert }}'
    vault_tls_disable_client_certs: '{{ vault_tls_disable_client_certs }}'
    # vault_x_forwarded_for_authorized_addrs: '{{ vault_x_forwarded_for_authorized_addrs }}'
    # vault_x_forwarded_for_hop_skips: '{{ vault_x_forwarded_for_hop_skips }}'
    # vault_x_forwarded_for_reject_not_authorized: '{{ vault_x_forwarded_for_reject_not_authorized }}'
    # vault_x_forwarded_for_reject_not_present: '{{ vault_x_forwarded_for_reject_not_present }}'

Variables de Backend de stockage

vault_backend

  • Quel backend de stockage doit ĂȘtre sĂ©lectionnĂ©, les choix sont : raft, consul, etcd, file, s3, et dynamodb.
  • Valeur par dĂ©faut : raft

vault_backend_tls_src_files

  • RĂ©pertoire source spĂ©cifiĂ© par l'utilisateur pour les fichiers TLS pour la communication de stockage.
  • {{ vault_tls_src_files }}

vault_backend_tls_certs_path

  • Chemin vers le rĂ©pertoire contenant les fichiers de certificats tls du backend.
  • {{ vault_tls_certs_path }}

vault_backend_tls_private_path

  • Chemin vers le rĂ©pertoire contenant les fichiers de clĂ© tls du backend.
  • {{ vault_tls_private_path }}

vault_backend_tls_cert_file

  • SpĂ©cifie le chemin vers le certificat pour la communication avec le backend (si pris en charge).
  • {{ vault_tls_cert_file }}

vault_backend_tls_key_file

  • SpĂ©cifie le chemin vers la clĂ© privĂ©e pour la communication avec le backend (si pris en charge).
  • {{ vault_tls_key_file }}

vault_backend_tls_ca_file

  • Certificat CA utilisĂ© pour la communication avec le backend (si pris en charge). Ceci est par dĂ©faut le bundle systĂšme s'il n'est pas spĂ©cifiĂ©.
  • {{ vault_tls_ca_file }}

Backend de stockage Raft

vault_raft_leader_tls_servername

  • Nom du serveur TLS Ă  utiliser lors de la connexion via HTTPS.
  • Valeur par dĂ©faut : aucun.

vault_raft_group_name

  • Nom du groupe d'inventaire des serveurs hĂ©bergeant le backend raft.
  • Valeur par dĂ©faut : vault_raft_servers

vault_raft_cluster_members

  • Membres du cluster Raft.
  • Valeur par dĂ©faut : hĂŽtes dans le groupe vault_raft_group_name
  • Peut ĂȘtre utilisĂ© pour remplacer le comportement de sĂ©lection dynamique de tous les hĂŽtes dans vault_raft_group_name.
  • Exemple :
    vault_raft_cluster_members:
      - peer: vault-host-1
        api_addr: https://vault-host-1:8200
      - peer: vault-host-2
        api_addr: https://vault-host-2:8200
      - peer: vault-host-3
        api_addr: https://vault-host-2:8200
    
  • DĂ©finir statiquement la variable vault_raft_cluster_members permet de faire fonctionner le rĂŽle sur un seul hĂŽte (au lieu de l'ensemble du groupe d'hĂŽtes).

vault_raft_data_path

  • Chemin des donnĂ©es pour Raft
  • Valeur par dĂ©faut : vault_data_path

vault_raft_node_id

  • Node_id pour Raft.
  • Valeur par dĂ©faut : inventory_hostname_short

vault_raft_performance_multiplier

  • Multiplicateur de performance pour Raft.
  • Valeur par dĂ©faut : aucun.

vault_raft_trailing_logs

  • Nombre d'entrĂ©es dans le journal laissĂ©es sur le magasin de journaux aprĂšs un instantanĂ©.
  • Valeur par dĂ©faut : aucun.

vault_raft_snapshot_threshold

  • Minimum d'entrĂ©es de validation Raft entre les instantanĂ©s.
  • Valeur par dĂ©faut : aucun.

vault_raft_max_entry_size

  • Nombre maximum d'octets pour une entrĂ©e Raft.
  • Valeur par dĂ©faut : aucun.

vault_raft_autopilot_reconcile_interval

  • Intervalle aprĂšs lequel l'autopilote prendra en compte les modifications d'Ă©tat.
  • Valeur par dĂ©faut : aucun.

vault_raft_cloud_auto_join

  • DĂ©finit tous les mĂ©tadonnĂ©es d'auto-rejoint pour le cloud. Si fourni, Vault tentera de dĂ©couvrir automatiquement les pairs en plus de ce qui peut ĂȘtre fourni via leader_api_addr.
  • Valeur par dĂ©faut : aucun.

vault_raft_cloud_auto_join_exclusive

  • Si dĂ©fini sur true, toutes les occurrences de leader_api_addr seront supprimĂ©es de la configuration. Laisser cela Ă  false permettra Ă  auto_join et Ă  leader_api_addr de coexister.
  • Valeur par dĂ©faut : false.

vault_raft_cloud_auto_join_scheme

  • SchĂ©ma URI Ă  utiliser pour auto_join.
  • Valeur par dĂ©faut : aucun (le https est la valeur par dĂ©faut dĂ©finie par Vault si non spĂ©cifiĂ©e).

vault_raft_cloud_auto_join_port

  • Port Ă  utiliser pour auto_join.
  • Valeur par dĂ©faut : aucun (le 8200 est la valeur par dĂ©faut pour Vault si non spĂ©cifiĂ©e).

Backend de stockage Consul

vault_backend_consul

  • Nom du fichier de modĂšle backend consul.
  • Valeur par dĂ©faut : backend_consul.j2

vault_consul

  • valeur host:port pour se connecter au backend HA de Consul.
  • Valeur par dĂ©faut : 127.0.0.1:8500

vault_consul_scheme

  • SchĂ©ma pour le backend Consul.
  • Valeurs prises en charge : http, https.
  • Valeur par dĂ©faut : http.

vault_consul_path

  • Nom du chemin racine K/V de Consul pour Vault.
  • Valeur par dĂ©faut : vault.

vault_consul_service

  • Nom du service Vault Ă  enregistrer dans Consul.
  • Valeur par dĂ©faut : vault.

vault_consul_token

  • Jeton ACL pour accĂ©der Ă  Consul.
  • Valeur par dĂ©faut : aucun.

Backend de stockage etcd

vault_etcd

  • Adresse de stockage etcd.
  • Valeur par dĂ©faut : 127.0.0.1:2379.

vault_etcd_api

  • Version API.
  • Valeur par dĂ©faut : v3.

vault_etcd_path

  • Chemin pour le stockage de Vault.
  • Valeur par dĂ©faut : /vault/.

vault_etcd_discovery_srv

  • Serveur de dĂ©couverte.
  • Valeur par dĂ©faut : aucun.

vault_etcd_discovery_srv_name

  • Nom du serveur de dĂ©couverte.
  • Valeur par dĂ©faut : aucun.

vault_etcd_ha_enabled

  • Utiliser le stockage pour le mode de haute disponibilitĂ©.
  • Valeur par dĂ©faut : false.

vault_etcd_sync

  • Utiliser etcdsync.
  • Valeur par dĂ©faut : true.

vault_etcd_username

  • Nom d'utilisateur.
  • Valeur par dĂ©faut : aucun.

vault_etcd_password

  • Mot de passe.
  • Valeur par dĂ©faut : aucun.

vault_etcd_request_timeout

  • DĂ©lai d'attente de la demande.
  • Valeur par dĂ©faut : "5s".

vault_etcd_lock_timeout

  • DĂ©lai d'attente pour le verrou.
  • Valeur par dĂ©faut : "15s".

Backend de stockage par fichier

vault_backend_file

  • Nom du fichier de modĂšle backend de fichier.
  • Valeur par dĂ©faut : backend_file.j2.

Backend de stockage intégré Raft

vault_backend_raft

  • Nom du fichier modĂšle de stockage intĂ©grĂ© Raft.
  • Valeur par dĂ©faut : vault_backend_raft.j2.

vault_raft_node_id

  • Identifiant pour le nƓud dans le cluster de stockage intĂ©grĂ© Raft.
  • Valeur par dĂ©faut : "raft_node_1".

vault_raft_retry_join

  • DĂ©tails de tous les nƓuds connus Ă  l'avance.
  • Valeur par dĂ©faut : "[]".
leader_api_addr
  • Adresse d'un nƓud possible leader.
  • Valeur par dĂ©faut : "".
leader_ca_cert_file
  • Chemin vers le certificat CA du nƓud leader possible.
  • Valeur par dĂ©faut : "".
leader_client_cert_file
  • Chemin vers le certificat client pour que le nƓud suiveur Ă©tablisse une authentification client avec le nƓud possible leader.
  • Valeur par dĂ©faut : "".
leader_client_key_file
  • Chemin vers la clĂ© client pour que le nƓud suiveur Ă©tablisse une authentification client avec le nƓud possible leader.
  • Valeur par dĂ©faut : "".
leader_ca_cert
  • Certificat CA du nƓud leader possible.
  • Valeur par dĂ©faut : "".
leader_client_cert
  • Certificat client pour que le nƓud suiveur Ă©tablisse une authentification client avec le nƓud possible leader.
  • Valeur par dĂ©faut : "".
leader_client_key
  • ClĂ© client pour que le nƓud suiveur Ă©tablisse une authentification client avec le nƓud possible leader.
  • Valeur par dĂ©faut : "".

Backend DynamoDB

Pour la documentation supplémentaire sur les diverses options disponibles, consultez la documentation de Vault concernant le backend de stockage DynamoDB.

vault_dynamodb

  • SpĂ©cifie un point de terminaison DynamoDB alternatif.
  • Valeur par dĂ©faut : aucun.
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_DYNAMODB_ENDPOINT.

vault_dynamodb_table

  • Nom de la table DynamoDB utilisĂ©e pour stocker les donnĂ©es Vault.
    • Si la table n'existe pas dĂ©jĂ , elle sera créée lors de l'initialisation.
  • Valeur par dĂ©faut : "vault-dynamodb-backend"
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_DYNAMODB_TABLE.

vault_dynamodb_ha_enabled

  • Indique si la haute disponibilitĂ© est activĂ©e pour ce backend de stockage.
  • Valeur par dĂ©faut : "false"
    • Peut ĂȘtre remplacĂ© par la variable d'environnement DYNAMODB_HA_ENABLED.
      • Le prĂ©fixe AWS_ manquant n'est pas une erreur, cette variable particuliĂšre n'est pas prĂ©fixĂ©e dans la documentation et le code source de Vault.

vault_dynamodb_max_parallel

  • Nombre maximum de requĂȘtes simultanĂ©es.
  • Valeur par dĂ©faut : "128".

vault_dynamodb_region

  • La rĂ©gion AWS.
  • Valeur par dĂ©faut : us-east-1.
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_DEFAULT_REGION.

vault_dynamodb_read_capacity

  • Nombre de lectures par seconde Ă  prĂ©voir pour la table.
  • UtilisĂ© uniquement lors de la crĂ©ation de la table, n'a aucun effet si la table existe dĂ©jĂ .
  • Valeur par dĂ©faut : 5
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_DYNAMODB_READ_CAPACITY.

vault_dynamodb_write_capacity

  • Nombre d'Ă©critures par seconde Ă  prĂ©voir pour la table.
  • UtilisĂ© uniquement lors de la crĂ©ation de la table, n'a aucun effet si la table existe dĂ©jĂ .
  • Valeur par dĂ©faut : 5
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_DYNAMODB_WRITE_CAPACITY.

vault_dynamodb_access_key

  • ClĂ© d'accĂšs AWS Ă  utiliser pour l'authentification.
  • Valeur par dĂ©faut : aucun
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_ACCESS_KEY_ID.
  • Laisser cette variable et vault_dynamodb_secret_key vides entraĂźnera Vault Ă  tenter de rĂ©cupĂ©rer les informations d'identification du service de mĂ©tadonnĂ©es AWS.

vault_dynamodb_secret_key

  • ClĂ© secrĂšte AWS utilisĂ©e pour l'authentification.
  • Valeur par dĂ©faut : aucun
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_SECRET_ACCESS_KEY.
  • Laisser cette variable et vault_dynamodb_access_key vides entraĂźnera Vault Ă  tenter de rĂ©cupĂ©rer les informations d'identification du service de mĂ©tadonnĂ©es AWS.

vault_dynamodb_session_token

  • Jeton de session AWS.
  • Valeur par dĂ©faut : aucun
    • Peut ĂȘtre remplacĂ© par la variable d'environnement AWS_SESSION_TOKEN.

Backend de stockage Google Cloud

vault_gcs_bucket

  • SpĂ©cifie le nom du bucket Ă  utiliser pour le stockage.
  • Valeur par dĂ©faut : aucun.

vault_gcs_ha_enabled

  • Indique si le mode haute disponibilitĂ© est activĂ©.
  • Valeur par dĂ©faut : "false".

vault_gcs_chunk_size

  • SpĂ©cifie la taille maximale (en kilo-octets) Ă  envoyer dans une seule requĂȘte. Si rĂ©glĂ© sur 0, il tentera d'envoyer l'objet entier en une fois, mais ne rĂ©essaiera pas les Ă©checs.
  • Valeur par dĂ©faut : "8192".

vault_gcs_max_parallel

  • SpĂ©cifie le nombre maximum d'opĂ©rations parallĂšles Ă  rĂ©aliser.
  • Valeur par dĂ©faut : "128".

vault_gcs_copy_sa

  • Copier le fichier d'informations d'identification du service GCP depuis le nƓud de contrĂŽle Ansible vers le serveur Vault. Lorsqu'il n'est pas true et qu'aucune valeur n'est spĂ©cifiĂ©e pour vault_gcs_credentials_src_file, les informations par dĂ©faut du compte de service d'instance sont utilisĂ©es.
  • Valeur par dĂ©faut : "false".

vault_gcs_credentials_src_file

  • Chemin vers les informations d'identification GCP sur le nƓud de contrĂŽle Ansible.
  • Valeur par dĂ©faut : aucun.

vault_gcs_credentials_dst_file

  • Chemin vers les informations d'identification GCP sur le serveur Vault.
  • Valeur par dĂ©faut : {{ vault_home }}/{{ vault_gcs_credentials_src_file | basename }}".

Enregistrement du service Consul

Pour plus d'informations sur les diverses options, consultez la documentation de Vault pour l'enregistrement du service Consul. Notez que ceci n'est disponible qu'Ă  partir de Vault version 1.4.

vault_service_registration_consul_enable

  • Activer l'enregistrement du service Consul.
  • Valeur par dĂ©faut : false

vault_service_registration_consul_template

  • Nom du fichier modĂšle d'enregistrement du service Consul.
  • Valeur par dĂ©faut : service_registration_consul.hcl.j2.

vault_service_registration_consul_address

  • valeur host:port pour se connecter Ă  l'enregistrement du service Consul.
  • Valeur par dĂ©faut : 127.0.0.1:8500.

vault_service_registration_check_timeout

  • SpĂ©cifie l'intervalle de contrĂŽle utilisĂ© pour envoyer des informations de santĂ© Ă  Consul.
  • Valeur par dĂ©faut : 5s.

vault_service_registration_disable_registration

  • SpĂ©cifie si Vault doit s'enregistrer avec Consul.
  • Valeur par dĂ©faut : false.

vault_service_registration_consul_scheme

  • SchĂ©ma pour l'enregistrement du service Consul.
  • Valeurs prises en charge : http, https.
  • Valeur par dĂ©faut : http.

vault_service_registration_consul_service

  • Nom du service Vault Ă  enregistrer dans Consul.
  • Valeur par dĂ©faut : vault.

vault_service_registration_consul_service_tags

  • SpĂ©cifie une liste de balises sĂ©parĂ©es par des virgules Ă  attacher Ă  l'enregistrement du service dans Consul.
  • Valeur par dĂ©faut : ""

vault_service_registration_consul_service_address

  • SpĂ©cifie une adresse spĂ©cifique au service Ă  dĂ©finir sur l'enregistrement de service dans Consul.
  • Valeur par dĂ©faut : nil.

vault_service_registration_consul_token

  • Jeton ACL pour s'enregistrer avec l'enregistrement du service Consul.
  • Valeur par dĂ©faut : aucun.

vault_service_registration_consul_tls_certs_path

  • chemin vers le certificat tls.
  • valeur par dĂ©faut {{ vault_tls_certs_path }}.

vault_service_registration_consul_tls_private_path

  • chemin vers la clĂ© tls.
  • valeur par dĂ©faut {{ vault_tls_private_path }}.

vault_service_registration_consul_tls_ca_file

  • Nom du fichier de certificat CA.
  • Valeur par dĂ©faut : {{ vault_tls_ca_file }}.

vault_service_registration_consul_tls_cert_file

  • Certificat du serveur.
  • Valeur par dĂ©faut : {{ vault_tls_cert_file }}.

vault_service_registration_consul_tls_key_file

  • ClĂ© du serveur.
  • Valeur par dĂ©faut : {{ vault_tls_key_file }}.

vault_service_registration_consul_tls_min_version

vault_service_registration_consul_tls_skip_verify

  • DĂ©sactiver la vĂ©rification des certificats TLS. Utiliser cette option est fortement dĂ©conseillĂ©.
  • Valeur par dĂ©faut : false.

Enregistrement de service Kubernetes

Pour plus d'informations sur les diverses options, consultez la documentation de Vault pour l'enregistrement de service Kubernetes. Notez que ceci n'est disponible qu'Ă  partir de Vault version 1.4.

vault_service_registration_kubernetes_consul_enable

  • Activer l'enregistrement de service Kubernetes.
  • Valeur par dĂ©faut : false.

vault_service_registration_kubernetes_template

  • Nom du fichier modĂšle d'enregistrement de service Kubernetes.
  • Valeur par dĂ©faut : service_registration_kubernetes.hcl.j2.

vault_service_registration_kubernetes_namespace

  • Namespace Kubernetes Ă  enregistrer.
  • Valeur par dĂ©faut : vault.

vault_service_registration_pod_name

  • Nom du pod Kubernetes Ă  enregistrer.
  • Valeur par dĂ©faut : vault.

vault_log_level

  • Niveau de journal
    • Valeurs prises en charge : trace, debug, info, warn, err.
  • Valeur par dĂ©faut : info.
  • NĂ©cessite Vault version 0.11.1 ou supĂ©rieure.

vault_iface

  • Interface rĂ©seau.
    • Peut ĂȘtre remplacĂ© par la variable d'environnement VAULT_IFACE.
  • Valeur par dĂ©faut : eth1.

vault_address

  • Adresse de l'interface rĂ©seau principale Ă  utiliser.
  • Valeur par dĂ©faut : "{{ hostvars[inventory_hostname]['ansible_'+vault_iface]['ipv4']['address'] }}".

vault_port

  • NumĂ©ro de port TCP sur lequel Ă©couter.
  • Valeur par dĂ©faut : 8200.

vault_max_lease_ttl

vault_default_lease_ttl

vault_main_config

  • Nom du fichier de configuration principal (chemin complet).
  • Valeur par dĂ©faut : "{{ vault_config_path }}/vault_main.hcl".

vault_main_configuration_template

  • Fichier modĂšle de configuration principale de Vault.
  • Valeur par dĂ©faut : vault_main_configuration.hcl.j2.

vault_custom_configuration

  • Configuration personnalisĂ©e de Vault.
  • Valeur par dĂ©faut : aucun.

vault_http_proxy

  • Adresse Ă  utiliser comme proxy pour les requĂȘtes HTTP et HTTPS, sauf si remplacĂ©e par vault_https_proxy ou vault_no_proxy.
  • Valeur par dĂ©faut : "".

vault_https_proxy

  • Adresse Ă  utiliser comme proxy pour les requĂȘtes HTTPS, sauf si remplacĂ©e par vault_no_proxy.
  • Valeur par dĂ©faut : "".

vault_no_proxy

  • Valeurs sĂ©parĂ©es par des virgules qui spĂ©cifient les hĂŽtes qui doivent ĂȘtre exclus du proxy. Suit les conventions golang.
  • Valeur par dĂ©faut : "".

vault_cluster_address

  • Adresse Ă  laquelle se lier pour les demandes serveur-Ă -serveur du cluster.
  • Valeur par dĂ©faut : "{{ hostvars[inventory_hostname]['ansible_'+vault_iface]['ipv4']['address'] }}:{{ (vault_port | int) + 1 }}".

vault_cluster_addr

  • Adresse Ă  annoncer aux autres serveurs Vault dans le cluster pour le transfert de requĂȘtes.
  • Valeur par dĂ©faut : "{{ vault_protocol }}://{{ vault_cluster_address }}".

vault_api_addr

  • Adresse de redirection client HA.
  • Valeur par dĂ©faut : "{{ vault_protocol }}://{{ vault_redirect_address or hostvars[inventory_hostname]['ansible_'+vault_iface]['ipv4']['address'] }}:{{ vault_port }}".
    • vault_redirect_address est conservĂ© pour des raisons de compatibilitĂ© rĂ©troactive mais est obsolĂšte.

vault_disable_api_health_check

  • Flag pour dĂ©sactiver le contrĂŽle de santĂ© sur l'adresse API de vault.
  • Valeur par dĂ©faut : false.

vault_cluster_disable

  • DĂ©sactiver le clustering HA.
  • Valeur par dĂ©faut : false.

validate_certs_during_api_reachable_check

  • DĂ©sactiver la validation des certificats pour le contrĂŽle de l'accessibilitĂ© de l'API.
  • Valeur par dĂ©faut : true.

vault_proxy_protocol_behavior

  • Peut ĂȘtre l'un de use_always, allow_authorized, ou deny_unauthorized.
  • Active le protocole PROXY pour l'Ă©couteur.
  • Si activĂ© et dĂ©fini sur autre chose que use_always, vous devez Ă©galement dĂ©finir
  • Valeur par dĂ©faut : "".

vault_tls_certs_path

  • Chemin vers les certificats TLS.
  • Valeur par dĂ©faut : /etc/vault/tls.

vault_tls_private_path

  • Chemin vers les clĂ©s TLS.
  • Valeur par dĂ©faut : /etc/vault/tls.

vault_tls_disable

  • DĂ©sactiver TLS.
    • Peut ĂȘtre remplacĂ© par la variable d'environnement VAULT_TLS_DISABLE.
  • Valeur par dĂ©faut : 1.

vault_tls_gossip

  • Activer le Gossip TLS vers le stockage (si pris en charge).
  • Valeur par dĂ©faut : 0.

vault_tls_src_files

  • RĂ©pertoire source spĂ©cifiĂ© par l'utilisateur pour les fichiers TLS.
    • Remplacer par la variable d'environnement VAULT_TLS_SRC_FILES.
  • Valeur par dĂ©faut : {{ role_path }}/files.

vault_tls_ca_file

  • Nom du fichier de certificat CA.
    • Remplacer par la variable d'environnement VAULT_TLS_CA_CRT.
  • Valeur par dĂ©faut : ca.crt.

vault_tls_client_ca_file

  • Nom du fichier de certificat CA client.
  • Valeur par dĂ©faut : `.

vault_tls_cert_file

  • Certificat serveur.
    • Remplacer par la variable d'environnement VAULT_TLS_CERT_FILE.
  • Valeur par dĂ©faut : server.crt.

vault_tls_key_file

  • ClĂ© serveur.
    • Remplacer par la variable d'environnement VAULT_TLS_KEY_FILE.
  • Valeur par dĂ©faut : server.key.

vault_tls_min_version

vault_tls_cipher_suites

vault_tls_require_and_verify_client_cert

vault_tls_disable_client_certs

vault_tls_copy_keys

  • Copier les fichiers TLS de la source vers la destination.
  • Valeur par dĂ©faut : true.

vault_tls_files_remote_src

  • Copier depuis une source distante si des fichiers TLS sont dĂ©jĂ  sur l'hĂŽte.
  • Valeur par dĂ©faut : false.

vault_x_forwarded_for_authorized_addrs

  • Liste sĂ©parĂ©e par des virgules d'adresses IP CIDR pour lesquelles un en-tĂȘte X-Forwarded-For sera de confiance.
  • Active le support X-Forwarded-For..
  • Si activĂ©, vous pouvez Ă©galement dĂ©finir l'un des paramĂštres suivants :
    • vault_x_forwarded_for_hop_skips avec un format de "N" pour le nombre de sauts Ă  ignorer.
    • vault_x_forwarded_for_reject_not_authorized avec vrai/faux.
    • vault_x_forwarded_for_reject_not_present avec vrai/faux.
  • Valeur par dĂ©faut : "".

vault_bsdinit_template

  • Fichier modĂšle d'initialisation BSD.
  • Valeur par dĂ©faut : vault_service_bsd_init.j2.

vault_sysvinit_template

  • Fichier modĂšle d'initialisation SysV.
  • Valeur par dĂ©faut : vault_sysvinit.j2.

vault_debian_init_template

  • Fichier modĂšle d'initialisation Debian.
  • Valeur par dĂ©faut : vault_service_debian_init.j2.

vault_systemd_template

  • Fichier modĂšle de service systemd.
  • Valeur par dĂ©faut : vault_service_systemd.j2.

vault_systemd_service_name

  • Nom de l'unitĂ© de service systemd.
  • Valeur par dĂ©faut : "vault".

vault_telemetry_enabled

  • Activer la tĂ©lĂ©mĂ©trie de Vault.
  • Si activĂ©, vous devez dĂ©finir au moins l'un des paramĂštres suivants en fonction de votre fournisseur de tĂ©lĂ©mĂ©trie :
    • vault_statsite_address avec un format de "FQDN:PORT".
    • vault_statsd_address avec un format de "FQDN:PORT".
    • vault_prometheus_retention_time par exemple : "30s" ou "24h".
  • Si activĂ©, dĂ©finissez Ă©ventuellement vault_telemetry_disable_hostname pour supprimer le prĂ©fixe de nom d'hĂŽte des donnĂ©es de tĂ©lĂ©mĂ©trie.
  • Valeur par dĂ©faut : false.

vault_unauthenticated_metrics_access

vault_telemetry_usage_gauge_period

  • SpĂ©cifie l'intervalle auquel les donnĂ©es d'utilisation Ă  haute cardinalitĂ© sont collectĂ©es, comme les comptes de jetons, les comptes d'entitĂ©s et les comptes de secrets.
  • Valeur par dĂ©faut : indĂ©fini.

Variables de distribution OS

Le binaire vault fonctionne sur la plupart des plateformes Linux et n'est pas spécifique à une distribution. Cependant, certaines distributions nécessitent l'installation de paquets spécifiques avec des noms différents. Ce rÎle a été conçu avec le support pour les distributions Linux populaires et définit ces variables pour traiter les différences entre distributions :

vault_pkg

  • Nom du fichier de paquet Vault.
  • Valeur par dĂ©faut : {{ vault_version }}_linux_amd64.zip.

vault_centos_url

  • URL de tĂ©lĂ©chargement du paquet Vault.
  • Valeur par dĂ©faut : {{ vault_zip_url }}.

vault_centos_os_packages

  • Liste des paquets d'OS Ă  installer.
  • Valeur par dĂ©faut : liste.

vault_pkg

  • Nom du fichier de paquet Vault.
  • Valeur par dĂ©faut : "{{ vault_version }}_linux_amd64.zip".

vault_debian_url

  • URL de tĂ©lĂ©chargement du paquet Vault.
  • Valeur par dĂ©faut : "{{ vault_zip_url }}".

vault_sha256

  • RĂ©sumĂ© SHA256 du tĂ©lĂ©chargement de Vault.
  • Valeur par dĂ©faut : RĂ©sumĂ© SHA256.

vault_debian_os_packages

  • Liste des paquets d'OS Ă  installer.
  • Valeur par dĂ©faut : liste.

vault_pkg

  • Nom du fichier de paquet Vault.
  • Valeur par dĂ©faut : "{{ vault_version }}_linux_amd64.zip".

vault_redhat_url

  • URL de tĂ©lĂ©chargement du paquet Vault.
  • Valeur par dĂ©faut : "{{ vault_zip_url }}".

vault_sha256

  • RĂ©sumĂ© SHA256 du paquet Vault.
  • Valeur par dĂ©faut : RĂ©sumĂ© SHA256.

vault_redhat_os_packages

  • Liste des paquets d'OS Ă  installer.
  • Valeur par dĂ©faut : liste.

vault_pkg

  • Nom du fichier de paquet Vault.
  • Valeur par dĂ©faut : "{{ vault_version }}_linux_amd64.zip".

vault_ubuntu_url

  • URL de tĂ©lĂ©chargement du paquet Vault.
  • Valeur par dĂ©faut : "{{ vault_zip_url }}".

vault_sha256

  • RĂ©sumĂ© SHA256 du paquet Vault.
  • Valeur par dĂ©faut : RĂ©sumĂ© SHA256.

vault_enable_log

  • Activer la journalisation vers vault_log_path.
  • Valeur par dĂ©faut : false.

vault_enable_logrotate

  • Activer la rotation des journaux pour les systĂšmes basĂ©s sur systemd.
  • Valeur par dĂ©faut : false.

vault_logrotate_freq

  • DĂ©termine la frĂ©quence de rotation des journaux de Vault.
  • Valeur par dĂ©faut : 7.

vault_logrotate_template

  • Fichier modĂšle de logrotate.
  • Valeur par dĂ©faut : vault_logrotate.j2.

vault_ubuntu_os_packages

  • Liste des paquets d'OS Ă  installer.
  • Valeur par dĂ©faut : liste.

Dépendances

REMARQUE : Lisez ceci avant d'exécuter le rÎle pour éviter certains problÚmes fréquemment rencontrés qui sont résolus en installant les bonnes dépendances.

gtar

Ansible nécessite GNU tar et ce rÎle effectue une certaine utilisation locale du module d'extraction, donc assurez-vous que votre systÚme dispose de gtar installé.

Python netaddr

Le rÎle dépend de python-netaddr, donc :

pip install netaddr

sur l'hÎte de contrÎle Ansible avant d'exécuter le rÎle.

Exemple de Playbook

Une installation de base est possible en utilisant le playbook site.yml inclus :

ansible-playbook -i hosts site.yml

Vous pouvez également passer des variables en utilisant l'option --extra-vars de la commande ansible-playbook :

ansible-playbook -i hosts site.yml --extra-vars "vault_datacenter=maui"

Spécifiez un fichier modÚle avec une définition de backend différente (voir templates/backend_consul.j2) :

ansible-playbook -i hosts site.yml --extra-vars "vault_backend_file=backend_file.j2"

Vous devez vous assurer que le fichier modĂšle backend_file.j2 se trouve dans le dossier du rĂŽle pour que cela fonctionne.

Vagrant et VirtualBox

Voir examples/README_VAGRANT.md pour des détails sur les déploiements Vagrant rapides sous VirtualBox pour des tests, etc.

Exemple de playbook VirtualBox

Exemple de playbook pour une instance de coffre-fort basée sur fichier.

- hosts: all
  gather_facts: True
  become: true
  vars:
    vault_backend: file
    vault_cluster_disable: True
    vault_log_level: debug
  roles:
    - vault

Vault Enterprise

Le rÎle peut installer des instances basées sur Vault Enterprise.

Placez l'archive zip de Vault Enterprise dans {{ role_path }}/files et définissez vault_enterprise: true ou utilisez la variable d'environnement VAULT_ENTERPRISE="true". Tente de télécharger le paquet à partir de vault_zip_url si le zip n'est pas trouvé dans les fichiers/.

vault_enterprise_premium

  • Mettez Ă  True si vous utilisez un binaire premium. En gros, cela inclut juste "+prem" dans la variable "vault_version".
  • Valeur par dĂ©faut : False.

Vault Enterprise avec HSM

Le rÎle peut configurer des instances basées sur HSM. Assurez-vous de vous référer à la page de support HSM et notez les changements de comportement aprÚs l'installation de HSM.

vault_enterprise_premium_hsm

  • Mettez Ă  True si vous utilisez un binaire hsm premium. En gros, cela inclut juste ".hsm" dans la variable "vault_version".
  • Valeur par dĂ©faut : false.

vault_configure_enterprise_license

  • GĂ©rer le fichier de licence d'entreprise avec ce rĂŽle. Mettez ceci Ă  true pour utiliser vault_license_path ou vault_license_file.
  • Valeur par dĂ©faut : false.

vault_license_path

  • Chemin vers la licence d'entreprise sur l'hĂŽte distant (chemin de destination). license_path dans le fichier de configuration principal. UtilisĂ© uniquement si vault_configure_enterprise_license: true.
  • Valeur par dĂ©faut : {{ vault_config_path }}/license.hclic.

vault_license_file

  • Chemin vers la licence d'entreprise sur le contrĂŽleur Ansible (fichier source Ă  tĂ©lĂ©charger). Le tĂ©lĂ©chargement est contournĂ© lorsqu'il est vide ou non dĂ©fini. UtilisĂ© uniquement si vault_configure_enterprise_license: true.
  • Valeur par dĂ©faut : "".

vault_hsm_app

  • DĂ©finir quelle application cryptographique utiliser.
  • Valeur par dĂ©faut : pkcs11.

vault_backend_seal

REMARQUE : Ce sceau sera migré vers le sceau pkcs11 et rendu cohérent avec les autres types de sceaux en ce qui concerne les changements de nom brisant prochainement.

  • Nom du fichier modĂšle de sceau backend.
  • Valeur par dĂ©faut : vault_backend_seal.j2.

vault_seal_lib

  • DĂ©fini sur le chemin absolu de la bibliothĂšque HSM que Vault appellera.
  • Valeur par dĂ©faut : /lib64/hsmlibrary.so.

vault_seal_pin

  • Le PIN pour se connecter. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_PIN. S'il est dĂ©fini via la variable d'environnement, Vault obfusquera la variable d'environnement aprĂšs lecture, et il devra ĂȘtre rĂ©initialisĂ© si Vault est redĂ©marrĂ©.
  • Valeur par dĂ©faut : 12345.

vault_seal_key_label

  • L'Ă©tiquette de la clĂ© Ă  utiliser. Si la clĂ© n'existe pas et que la gĂ©nĂ©ration est activĂ©e, c'est l'Ă©tiquette qui sera donnĂ©e Ă  la clĂ© gĂ©nĂ©rĂ©e. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_KEY_LABEL.
  • Valeur par dĂ©faut : ''.

vault_seal_hmac_key_label

  • L'Ă©tiquette de la clĂ© HMAC Ă  utiliser. Si la clĂ© n'existe pas et que la gĂ©nĂ©ration est activĂ©e, c'est l'Ă©tiquette qui sera donnĂ©e Ă  la clĂ© HMAC gĂ©nĂ©rĂ©e. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_HMAC_KEY_LABEL.
  • Valeur par dĂ©faut : ''.

vault_seal_generate_key

  • Si aucune clĂ© existante avec l'Ă©tiquette spĂ©cifiĂ©e par key_label ne peut ĂȘtre trouvĂ©e lors de l'initialisation de Vault, cela demande Ă  Vault de gĂ©nĂ©rer une clĂ©. Il s'agit d'un boolĂ©en exprimĂ© sous forme de chaĂźne (par exemple "true"). Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_GENERATE_KEY. Vault peut ne pas ĂȘtre capable de gĂ©nĂ©rer des clĂ©s avec succĂšs dans toutes les circonstances, comme si des extensions de fournisseur propriĂ©taires sont nĂ©cessaires pour crĂ©er des clĂ©s du type appropriĂ©.
  • Valeur par dĂ©faut : false.

vault_seal_key_mechanism

  • Ne changez pas cela Ă  moins que vous ne sachiez que vous en avez besoin. Le mĂ©canisme de cryptage/dĂ©cryptage Ă  utiliser, spĂ©cifiĂ© sous forme de chaĂźne dĂ©cimale ou hexadĂ©cimale (prĂ©cĂ©dĂ©e de 0x). Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_MECHANISM.
  • Valeur par dĂ©faut : ''.
  • Exemple pour RSA : 0x0009.

vault_seal_token_label

  • L'Ă©tiquette du jeton de slot Ă  utiliser. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_TOKEN_LABEL. Cette Ă©tiquette ne sera appliquĂ©e que lorsque vault_softcard_enable est vraie.
  • Valeur par dĂ©faut : ''.

vault_softcard_enable

  • Activez si vous envisagez d'utiliser une softcard sur votre HSM.
  • Valeur par dĂ©faut : false.

vault_seal_slot

  • Le numĂ©ro de slot Ă  utiliser, spĂ©cifiĂ© sous forme de chaĂźne (par exemple "0"). Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_SLOT. Cette Ă©tiquette ne sera appliquĂ©e que lorsque vault_softcard_enable est faux (par dĂ©faut).
  • Valeur par dĂ©faut : 0.

vault_entropy_seal

La section suivante sera incluse dans le fichier de configuration principal hcl si vault_entropy_seal=true :

entropy "seal" {
  mode = "augmentation"
}

Auto-unseal de Google Cloud KMS pour Vault

Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage au Google Key Management System Cloud pour faciliter les opérations en cas de défaillance partielle et pour aider à la création de clusters nouveaux ou éphémÚres.

Ce mécanisme auto-démontant est Open Source dans Vault 1.0 mais exigerait des binaires Enterprise pour toute version antérieure.

vault_gkms

  • Mettez Ă  True pour activer l'auto-dĂ©montage de Google Cloud KMS.
  • Valeur par dĂ©faut : false.

vault_backend_gkms

  • Nom du fichier modĂšle de sceau backend.
  • Valeur par dĂ©faut : vault_seal_gcpkms.j2.

vault_gkms_project

  • Projet GCP oĂč se trouve la clĂ©.
  • Valeur par dĂ©faut : ''.

vault_gkms_copy_sa

  • Copier le fichier d'informations d'identification SA GCP depuis le nƓud de contrĂŽle Ansible vers le serveur Vault. Lorsqu'il n'est pas true et qu'aucune valeur n'est spĂ©cifiĂ©e pour vault_gkms_credentials_src_file, les informations par dĂ©faut du compte de service d'instance sont utilisĂ©es.
  • Valeur par dĂ©faut : "true".

vault_gkms_credentials_src_file

  • RĂ©pertoire source spĂ©cifiĂ© par l'utilisateur pour l'information d'identification GCP sur le nƓud de contrĂŽle Ansible.
  • Soit ceci soit vault_gkms_credentials_content doit ĂȘtre dĂ©fini si vault_gkms est activĂ©.
  • Valeur par dĂ©faut : ''.

vault_gkms_credentials_content

  • Contenu des fichiers d'identification GCP spĂ©cifiĂ© par l'utilisateur.
  • Soit ceci soit vault_gkms_credentials_src_file doit ĂȘtre dĂ©fini si vault_gkms est activĂ©.
  • Valeur par dĂ©faut : ''.

vault_gkms_credentials

  • Chemin vers l'identification GCP sur le serveur Vault.
  • Valeur par dĂ©faut : /home/vault/vault-kms.json.

vault_gkms_region

  • RĂ©gion GCP oĂč se trouve la clĂ©.
  • Valeur par dĂ©faut : globale.

vault_gkms_key_ring

  • L'id de la KeyRing de Google Cloud Platform Ă  laquelle la clĂ© doit appartenir.
  • Valeur par dĂ©faut : vault.

vault_gkms_crypto_key

  • Le nom de la clĂ© cryptographique. Le nom d'une clĂ© cryptographique doit ĂȘtre unique dans un emplacement et correspondre Ă  l'expression rĂ©guliĂšre [a-zA-Z0-9_-]{1,63}.
  • Valeur par dĂ©faut : vault_key.

Auto-unseal de OCI KMS pour Vault

Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage à OCI KMS afin de faciliter les opérations en cas de défaillance partielle et d'aider à la création de clusters nouveaux ou éphémÚres.

vault_ocikms

  • Mettez Ă  true pour activer l’auto-dĂ©montage OCI KMS.
  • Valeur par dĂ©faut : false.

vault_ocikms_backend

  • Nom du fichier modĂšle de sceau backend.
  • Valeur par dĂ©faut : vault_seal_ocikms.j2.

vault_ocikms_auth_type_api_key

  • SpĂ©cifie si l'API key est utilisĂ©e pour s'authentifier au service OCI KMS.
  • Valeur par dĂ©faut : false.

vault_ocikms_key_id

  • L'identifiant de clĂ© OCI KMS Ă  utiliser.
  • Valeur par dĂ©faut : VAULT_OCIKMS_SEAL_KEY_ID.

vault_ocikms_crypto_endpoint

  • Le point de terminaison cryptographique OCI KMS (ou point de terminaison de la plane de donnĂ©es) Ă  utiliser pour faire des requĂȘtes de cryptage/dĂ©cryptage OCI KMS.
  • Valeur par dĂ©faut : VAULT_OCIKMS_CRYPTO_ENDPOINT.

vault_ocikms_management_endpoint

  • Le point de terminaison de gestion OCI KMS (ou point de terminaison de la plane de contrĂŽle) Ă  utiliser pour faire des requĂȘtes de gestion de clĂ©s OCI KMS.
  • Valeur par dĂ©faut : VAULT_OCIKMS_MANAGEMENT_ENDPOINT.

Auto-unseal de Vault Transit

Cela permet à Vault d'utiliser une autre instance de Vault pour le processus de déverrouillage à l'aide de son moteur secret de transit.

vault_transit

  • Mettez Ă  vrai pour activer l'auto-dĂ©montage Transit de Vault.
  • Valeur par dĂ©faut : false.

vault_transit_backend

  • Nom du fichier modĂšle de sceau backend.
  • Valeur par dĂ©faut : vault_seal_transit.j2.

vault_transit_config:

  • Fichier de configuration de destination.
  • Valeur par dĂ©faut : vault_transit.hcl.

vault_transit_address:

  • Adresse de Vault de l'instance utilisĂ©e pour l'auto-dĂ©montage.
  • Valeur par dĂ©faut : ``, cette variable est obligatoire si vault_transit: true.

vault_transit_token:

  • Jeton utilisĂ© pour s'authentifier Ă  l'instance de vault externe.
  • Valeur par dĂ©faut : ``, cette variable est obligatoire si vault_transit: true.

vault_transit_disable_renewal:

  • DĂ©sactiver l'actualisation automatique du jeton.
  • Valeur par dĂ©faut : false.

vault_transit_key_name

  • Nom de la clĂ© utilisĂ©e pour l'auto-dĂ©montage.
  • Valeur par dĂ©faut : autounseal.

vault_transit_mount_path:

  • Chemin oĂč le moteur transit est montĂ©.
  • Valeur par dĂ©faut : transit/.

vault_transit_namespace:

  • Namespace du moteur transit montĂ©.
  • Valeur par dĂ©faut : ``, omis par dĂ©faut.

vault_transit_tls_ca_cert:

  • Certificat CA de l'instance de vault externe.
  • Valeur par dĂ©faut : ca_cert.pem, omis si vault_transit_tls_skip_verify: true.

vault_transit_tls_client_cert:

  • Certificat client de l'instance de vault externe.
  • Valeur par dĂ©faut : client_cert.pem, omis si vault_transit_tls_skip_verify: true.

vault_transit_tls_client_key:

  • ClĂ© client de l'instance de vault externe.
  • Valeur par dĂ©faut : ca_cert.pem, omis si vault_transit_tls_skip_verify: true.

vault_transit_tls_server_name

  • Nom du serveur TLS de l'instance de vault externe.
  • Valeur par dĂ©faut : ``, omis par dĂ©faut.

vault_transit_tls_skip_verify:

  • DĂ©sactiver la vĂ©rification du certificat TLS.
  • Valeur : false, peut Ă©galement ĂȘtre dĂ©fini via VAULT_SKIP_VERIFY.

Auto-unseal de Vault AWS KMS

Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage à AWS KMS pour faciliter les opérations en cas de défaillance partielle et aider à la création de nouveaux ou éphémÚres clusters.

vault_awskms

  • Mettez Ă  vrai pour activer l’auto-dĂ©montage AWS KMS.
  • Valeur par dĂ©faut : false.

vault_awskms_backend

  • Nom du fichier modĂšle de sceau backend.
  • Valeur par dĂ©faut : vault_seal_awskms.j2.

vault_awskms_region

  • Quelle rĂ©gion AWS KMS utiliser.
  • Valeur par dĂ©faut : us-east-1.

vault_awskms_access_key

  • La clĂ© d'accĂšs AWS Ă  utiliser pour parler Ă  AWS KMS.
  • Valeur par dĂ©faut : AWS_ACCESS_KEY_ID.

vault_awskms_secret_key

  • L'ID de clĂ© secrĂšte AWS Ă  utiliser pour communiquer avec AWS KMS.
  • Valeur par dĂ©faut : AWS_SECRET_ACCESS_KEY.

vault_awskms_key_id

  • L'ID de clĂ© KMS Ă  utiliser pour AWS KMS.
  • Valeur par dĂ©faut : VAULT_AWSKMS_SEAL_KEY_ID.

vault_awskms_endpoint

  • Le point de terminaison Ă  utiliser pour KMS.
  • Valeur par dĂ©faut : AWS_KMS_ENDPOINT.

Auto-unseal de Vault Azure Key Vault

Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage au Azure Key Vault pour faciliter les opérations en cas de défaillance partielle et aider à la création de clusters nouveaux ou éphémÚres.

vault_azurekeyvault

  • Mettez Ă  vrai pour activer l’auto-dĂ©montage Azure Key Vault.
  • Valeur par dĂ©faut : false.

vault_backend_azurekeyvault

  • Nom du fichier modĂšle de sceau backend.
  • Valeur par dĂ©faut : vault_seal_azurekeyvault.j2.

vault_azurekeyvault_client_id

  • ID d'application liĂ© au nom du principal de service pour l'application utilisĂ©e pour se connecter Ă  Azure.
  • Valeur par dĂ©faut : EXAMPLE_CLIENT_ID.

vault_azurekeyvault_client_secret

  • Le secret du client est la clĂ© secrĂšte attachĂ©e Ă  votre application.
  • Valeur par dĂ©faut : EXAMPLE_CLIENT_SECRET.

vault_azurekeyvault_tenant_id

  • L'ID de l'unitĂ© de votre annuaire dans Azure.
  • Valeur par dĂ©faut : EXAMPLE_TENANT_ID.

vault_azurekeyvault_vault_name

  • Le nom du coffre qui hĂ©berge la clĂ©.
  • Valeur par dĂ©faut : vault.

vault_azurekeyvault_key_name

  • La clĂ© hĂ©bergĂ©e dans le coffre dans Azure Key Vault.
  • Valeur par dĂ©faut : vault_key.

Plugins de Vault

Plugin acme

Installe le plugin vault-acme, active également le plugin s'il est authentifié contre Vault (VAULT_ADDR, VAULT_TOKEN env).

vault_plugin_acme_install

  • En dĂ©finissant ceci sur remote, le plugin acme sera tĂ©lĂ©chargĂ© sur chaque cible au lieu d'ĂȘtre copiĂ© depuis localhost.
  • Choix : remote / local.
  • Valeur par dĂ©faut : remote.

vault_plugin_acme_sidecar_install

  • Doit-on installer le sidecar acme de Vault pour les dĂ©fis HTTP-01/TLS_ALPN_01 en plus de DNS-01 ?
  • Valeur par dĂ©faut : false.

vault_plugin_acme_version

  • Version du plugin acme Ă  installer, peut ĂȘtre dĂ©finie sur latest pour obtenir la derniĂšre version disponible.
  • Valeur par dĂ©faut : latest.

Licence

BSD-2-Clause

Informations sur l'auteur

Brian Shumate

Contributeurs

Un grand merci aux personnes mentionnées dans CONTRIBUTORS.md pour leur contribution à ce projet.

À propos du projet

HashiCorp Vault server role

Installer
ansible-galaxy install brianshumate.vault
Licence
bsd-2-clause
Téléchargements
259.6k
Propriétaire
Art ⁂ Data ⁂ Boards ⁂ Water