brianshumate.vault
Coffre-fort
Ce rĂŽle Ansible effectue une installation de base de Coffre-fort, y compris la structure du systĂšme de fichiers et un exemple de configuration.
Il peut également démarrer un serveur de développement ou d'évaluation minimal ou un cluster HA basé sur Consul dans un environnement basé sur Vagrant et VirtualBox. Consultez README_VAGRANT.md et le fichier Vagrantfile associé pour plus de détails sur la configuration en mode développeur.
Installation
Brian Shumate a transféré ce rÎle à @ansible-community/hashicorp-tools. Ce rÎle est hébergé sur GitHub en attente de correction de l'intégration avec Ansible Galaxy. Pour installer ce rÎle, créez un fichier roles/requirements.yml
dans le dossier de votre projet Ansible avec le contenu suivant :
- src: https://github.com/ansible-community/ansible-vault.git
name: ansible-community.ansible-vault
scm: git
version: master
Vous pouvez utiliser un tag git dans l'attribut version. Vous pouvez également conserver son ancien nom name: brianshumate.ansible-vault
.
Exigences
Ce rÎle nécessite Archlinux, AmazonLinux, FreeBSD, Debian ou une distribution Linux basée sur RHEL. Il pourrait fonctionner avec d'autres versions logicielles, mais fonctionne avec les versions logicielles spécifiques suivantes :
- Ansible : 2.8.4
- Coffre-fort : 1.4.0 et supérieur
- AlmaLinux
- 8
- 9
- AmazonLinux
- 2
- 2022
- ArchLinux
- CentOS
- 7
- 8 stream
- 9 stream
- Debian
- 9 (stretch)
- 10 (buster)
- 11 (bullseye)
- FreeBSD
- 11
- RockyLinux
- 8
- 9
- Ubuntu
- 18.04 (Bionic Beaver)
- 20.04 (Focal Fossa)
- 22.04 (Jammy Jellyfish)
Désolé, il n'y a pas de support prévu pour Windows pour le moment.
Avertissement
Par défaut, ce rÎle peut redémarrer le service vault
lorsqu'il est joué (lorsqu'il y a un changement de configuration, que des paquets d'OS sont installés/mis à jour)
Lorsque qu'il n'y a pas de configuration d'auto-remontĂ©e sur votre cluster, le redĂ©marrage peut entraĂźner une situation oĂč toutes les instances de Vault seront scellĂ©es et votre cluster sera indisponible.
Pour Ă©viter cette situation, le redĂ©marrage du service par le playbook peut ĂȘtre dĂ©sactivĂ© en utilisant la variable de rĂŽle vault_service_restart
.
Mettre cette variable vault_service_restart
Ă false
désactivera le redémarrage du service vault
par le playbook. Vous devrez peut-ĂȘtre redĂ©marrer le service manuellement pour charger toute nouvelle configuration dĂ©ployĂ©e.
Variables de RĂŽle
Le rÎle définit des variables dans defaults/main.yml
:
vault_listener_localhost_enable
- Mettez ceci à vrai si vous activez l'écoute de Vault sur localhost.
- Valeur par défaut : false
vault_privileged_install
- Mettez ceci à vrai si vous voyez des erreurs de permission lorsque les fichiers de Vault sont téléchargés et décompressés localement. Ce problÚme peut survenir si le rÎle a été téléchargé par un utilisateur (comme root), et l'installation est faite avec un autre utilisateur.
- Valeur par défaut : false
vault_version
Version Ă installer
- Peut ĂȘtre remplacĂ© par la variable d'environnement
VAULT_VERSION
- Inclura "+prem" si vault_enterprise_premium=True
- Inclura ".hsm" si vault_enterprise_premium_hsm=True
- Peut ĂȘtre remplacĂ© par la variable d'environnement
Valeur par défaut : 1.5.5
vault_enterprise
- Mettez ceci à vrai lors de l'installation de Vault Enterprise ; cela n'est pas actuellement possible en tant que méthode d'installation "uniquement à distance"
- Peut ĂȘtre remplacĂ© par la variable d'environnement
VAULT_ENTERPRISE
- Peut ĂȘtre remplacĂ© par la variable d'environnement
- Valeur par défaut : false
vault_pkg
- nom du fichier de paquet
- Valeur par défaut :
"vault_{{ vault_version }}_linux_amd64.zip"
vault_enterprise_pkg
- nom du fichier de paquet pour l'entreprise
- Valeur par défaut :
"vault-enterprise_{{ vault_version }}_{{ vault_os }}_{{ vault_architecture }}.zip"
vault_zip_url
- URL de téléchargement de paquet
- Valeur par défaut :
"https://releases.hashicorp.com/vault/{{ vault_version }}/vault_{{ vault_version }}_linux_amd64.zip"
- Remplacez cette variable si vous avez votre coffre Ă fichiers en interne.
- Fonctionne aussi pour les installations de l'entreprise.
vault_checksum_file_url
- URL de résumés SHA
- Remplacez cette variable si votre fichier sha est hébergé en interne.
- Valeur par défaut :
"https://releases.hashicorp.com/vault/{{ vault_version }}/vault_{{ vault_version}}_SHA256SUMS"
vault_install_hashi_repo
- Mettez ceci Ă
true
lors de l'installation de Vault via le dépÎt Linux de HashiCorp. Lorsqu'il est défini, vous pouvez également définirvault_repository_key_url
etvault_repository_url
pour remplacer l'URL par défaut de la clé GPG pour le dépÎt et l'URL par défaut du dépÎt utilisé. - Valeur par défaut : false
vault_rhsm_repo_id
- Nom du dépÎt rhsm
- Mettez ceci au nom de votre dépÎt rhsm lors de l'installation de Vault via un dépÎt RHSM (RedHat Satellite/Foreman/etc.).
Lorsqu'il est défini, vous devez vous assurer que
vault_install_hashi_repo
est défini surtrue
pour activer l'installation à partir du dépÎt. Et éventuellement aussi le nom d'abonnement rhsm avecvault_rhsm_subscription_name
. - Valeur par défaut : null
vault_rhsm_subscription_name
- Nom de l'abonnement rhsm
- Mettez le nom de l'abonnement rhsm pour attacher l'abonnement rhsm via subscription-manager.
Lorsqu'il est défini, vous devez vous assurer que
vault_install_hashi_repo
est défini surtrue
pour activer l'installation à partir du dépÎt. Et aussi quevault_rhsm_repo_id
est défini. - Valeur par défaut : null
vault_install_remotely
- Mettre ceci Ă
true
téléchargera le binaire de Vault depuis chaque cible au lieu de localhost - Valeur par défaut : false
vault_shasums
- Nom du fichier de résumés SHA (inclus pour commodité, non modifiable)
- Valeur par défaut :
"vault_{{ vault_version }}_SHA256SUMS"
vault_enterprise_shasums
- Nom du fichier de résumés SHA pour l'entreprise (inclus pour commodité, non modifiable)
- Tentera de télécharger depuis
vault_checksum_file_url
s'il n'est pas présent dans les fichiers/ - Valeur par défaut :
"vault-enterprise_{{ vault_version }}_SHA256SUMS"
vault_bin_path
- Chemin d'installation binaire
- Valeur par défaut :
/usr/local/bin
vault_config_path
- Chemin du fichier de configuration
- Valeur par défaut :
/etc/vault.d
vault_use_config_path
- Utilisez
"{{ vault_config_path }}"
pour configurer Vault au lieu de"{{ vault_main_config }}"
- valeur par défaut : false
vault_plugin_path
- Chemin Ă partir duquel les plugins peuvent ĂȘtre chargĂ©s
- Valeur par défaut :
/usr/local/lib/vault/plugins
vault_plugins_enable
- Liste des plugins Ă activer (voir sous
tasks/plugins
pour voir les plugins pris en charge.) - Par exemple :
vault_plugins_enable: [ 'acme', 'example' ]
- Valeur par défaut :
[]
vault_plugins_src_dir_remote
- RĂ©pertoire oĂč les fichiers zip/installations temporaires de plugins sont placĂ©s. Lorsque l'installation est effectuĂ©e Ă distance.
- Valeur par défaut :
/usr/local/src/vault/plugins
vault_plugins_src_dir_local
- RĂ©pertoire oĂč les fichiers zip/installations temporaires de plugins sont placĂ©s. Lorsque l'installation est effectuĂ©e localement.
- Valeur par défaut :
{{ role_path }}/files/plugins
vault_plugins_src_dir_cleanup
- Doit-on nettoyer le répertoire des fichiers zip/installations temporaires de plugins aprÚs l'installation ? Avertissement : lorsque les plugins ne fournissent pas de numéro de version, cela pourrait entraßner le téléchargement des plugins à chaque fois et ainsi casser l'idempotence.
- Valeur par défaut :
false
vault_data_path
- Chemin vers les données
- Valeur par défaut :
/var/vault
vault_log_path
- Chemin vers les journaux
- Valeur par défaut :
/var/log/vault
vault_run_path
- Emplacement du fichier PID
- Valeur par défaut :
/var/run/vault
vault_harden_file_perms
- Ce rĂŽle doit-il interdire Ă Vault d'Ă©crire dans le chemin de configuration et dans le chemin des plugins ? Cela doit ĂȘtre activĂ© pour respecter la durcissement en production.
- Valeur par défaut : false
vault_manage_user
- Ce rÎle doit-il gérer l'utilisateur Vault ?
- Valeur par défaut : true
vault_user
- Nom de l'utilisateur du systĂšme
- Valeur par défaut : vault
vault_group
- Nom du groupe du systĂšme
- Valeur par défaut : bin
vault_groups
- Groupes supplémentaires du systÚme comme dans le module utilisateur d'Ansible
- Valeur par défaut : null
vault_manage_group
- Ce rÎle doit-il gérer le groupe Vault ?
- Valeur par défaut : false
vault_cluster_name
- Nom du label du cluster
- Valeur par défaut : dc1
vault_datacenter
- Nom du label du datacenter
- Valeur par défaut : dc1
vault_ui
- Activer l'interface web de Vault
- Valeur par défaut : true
vault_service_restart
- Le playbook doit-il redémarrer le service Vault si nécessaire
- Valeur par défaut : true
vault_service_reload
- Le playbook doit-il recharger le service Vault lorsque la configuration principale change.
- Valeur par défaut : false
vault_start_pause_seconds
- Certaines installations peuvent avoir besoin d'un certain temps entre le premier dĂ©marrage de Vault et le premier redĂ©marrage. Mettre cette valeur Ă
>0
ajoutera un temps d'attente aprÚs le premier démarrage de Vault. - Valeur par défaut : 0
Variables d'écoute TCP
vault_tcp_listeners
- Une liste d'écouteurs TCP. Chaque écouteur peut définir n'importe quelle des variables spécifiques de l'écouteur décrites plus en détail ci-dessous.
- Valeur par défaut :
vault_tcp_listeners:
- vault_address: '{{ vault_address }}'
vault_port: '{{ vault_port }}'
vault_cluster_address: '{{ vault_cluster_address }}'
# vault_proxy_protocol_behavior: '{{ vault_proxy_protocol_behavior }}'
# vault_proxy_protocol_authorized_addrs: '{{ vault_proxy_protocol_authorized_addrs }}'
vault_tls_disable: '{{ vault_tls_disable }}'
vault_tls_certs_path: '{{ vault_tls_certs_path }}'
vault_tls_private_path: '{{ vault_tls_private_path }}'
vault_tls_cert_file: '{{ vault_tls_cert_file }}'
vault_tls_key_file: '{{ vault_tls_key_file }}'
vault_tls_ca_file: '{{ vault_tls_ca_file }}'
vault_tls_min_version: '{{ vault_tls_min_version }}'
vault_tls_cipher_suites: '{{ vault_tls_cipher_suites }}'
vault_tls_require_and_verify_client_cert: '{{ vault_tls_require_and_verify_client_cert }}'
vault_tls_disable_client_certs: '{{ vault_tls_disable_client_certs }}'
# vault_x_forwarded_for_authorized_addrs: '{{ vault_x_forwarded_for_authorized_addrs }}'
# vault_x_forwarded_for_hop_skips: '{{ vault_x_forwarded_for_hop_skips }}'
# vault_x_forwarded_for_reject_not_authorized: '{{ vault_x_forwarded_for_reject_not_authorized }}'
# vault_x_forwarded_for_reject_not_present: '{{ vault_x_forwarded_for_reject_not_present }}'
Variables de Backend de stockage
vault_backend
- Quel backend de stockage doit ĂȘtre sĂ©lectionnĂ©, les choix sont : raft, consul, etcd, file, s3, et dynamodb.
- Valeur par défaut : raft
vault_backend_tls_src_files
- Répertoire source spécifié par l'utilisateur pour les fichiers TLS pour la communication de stockage.
- {{ vault_tls_src_files }}
vault_backend_tls_certs_path
- Chemin vers le répertoire contenant les fichiers de certificats tls du backend.
- {{ vault_tls_certs_path }}
vault_backend_tls_private_path
- Chemin vers le répertoire contenant les fichiers de clé tls du backend.
- {{ vault_tls_private_path }}
vault_backend_tls_cert_file
- Spécifie le chemin vers le certificat pour la communication avec le backend (si pris en charge).
- {{ vault_tls_cert_file }}
vault_backend_tls_key_file
- Spécifie le chemin vers la clé privée pour la communication avec le backend (si pris en charge).
- {{ vault_tls_key_file }}
vault_backend_tls_ca_file
- Certificat CA utilisé pour la communication avec le backend (si pris en charge). Ceci est par défaut le bundle systÚme s'il n'est pas spécifié.
- {{ vault_tls_ca_file }}
Backend de stockage Raft
vault_raft_leader_tls_servername
- Nom du serveur TLS Ă utiliser lors de la connexion via HTTPS.
- Valeur par défaut : aucun.
vault_raft_group_name
- Nom du groupe d'inventaire des serveurs hébergeant le backend raft.
- Valeur par défaut : vault_raft_servers
vault_raft_cluster_members
- Membres du cluster Raft.
- Valeur par défaut : hÎtes dans le groupe
vault_raft_group_name
- Peut ĂȘtre utilisĂ© pour remplacer le comportement de sĂ©lection dynamique de tous les hĂŽtes dans
vault_raft_group_name
. - Exemple :
vault_raft_cluster_members: - peer: vault-host-1 api_addr: https://vault-host-1:8200 - peer: vault-host-2 api_addr: https://vault-host-2:8200 - peer: vault-host-3 api_addr: https://vault-host-2:8200
- Définir statiquement la variable
vault_raft_cluster_members
permet de faire fonctionner le rĂŽle sur un seul hĂŽte (au lieu de l'ensemble du groupe d'hĂŽtes).
vault_raft_data_path
- Chemin des données pour Raft
- Valeur par défaut : vault_data_path
vault_raft_node_id
- Node_id pour Raft.
- Valeur par défaut : inventory_hostname_short
vault_raft_performance_multiplier
- Multiplicateur de performance pour Raft.
- Valeur par défaut : aucun.
vault_raft_trailing_logs
- Nombre d'entrées dans le journal laissées sur le magasin de journaux aprÚs un instantané.
- Valeur par défaut : aucun.
vault_raft_snapshot_threshold
- Minimum d'entrées de validation Raft entre les instantanés.
- Valeur par défaut : aucun.
vault_raft_max_entry_size
- Nombre maximum d'octets pour une entrée Raft.
- Valeur par défaut : aucun.
vault_raft_autopilot_reconcile_interval
- Intervalle aprÚs lequel l'autopilote prendra en compte les modifications d'état.
- Valeur par défaut : aucun.
vault_raft_cloud_auto_join
- DĂ©finit tous les mĂ©tadonnĂ©es d'auto-rejoint pour le cloud. Si fourni, Vault tentera de dĂ©couvrir automatiquement les pairs en plus de ce qui peut ĂȘtre fourni via
leader_api_addr
. - Valeur par défaut : aucun.
vault_raft_cloud_auto_join_exclusive
- Si défini sur
true
, toutes les occurrences deleader_api_addr
seront supprimĂ©es de la configuration. Laisser cela Ăfalse
permettra Ăauto_join
et Ăleader_api_addr
de coexister. - Valeur par défaut : false.
vault_raft_cloud_auto_join_scheme
- Schéma URI à utiliser pour
auto_join
. - Valeur par défaut : aucun (le
https
est la valeur par défaut définie par Vault si non spécifiée).
vault_raft_cloud_auto_join_port
- Port Ă utiliser pour
auto_join
. - Valeur par défaut : aucun (le
8200
est la valeur par défaut pour Vault si non spécifiée).
Backend de stockage Consul
vault_backend_consul
- Nom du fichier de modĂšle backend consul.
- Valeur par défaut :
backend_consul.j2
vault_consul
- valeur host:port pour se connecter au backend HA de Consul.
- Valeur par défaut : 127.0.0.1:8500
vault_consul_scheme
- Schéma pour le backend Consul.
- Valeurs prises en charge : http, https.
- Valeur par défaut : http.
vault_consul_path
- Nom du chemin racine K/V de Consul pour Vault.
- Valeur par défaut : vault.
vault_consul_service
- Nom du service Vault Ă enregistrer dans Consul.
- Valeur par défaut : vault.
vault_consul_token
- Jeton ACL pour accéder à Consul.
- Valeur par défaut : aucun.
Backend de stockage etcd
vault_etcd
- Adresse de stockage etcd.
- Valeur par défaut : 127.0.0.1:2379.
vault_etcd_api
- Version API.
- Valeur par défaut : v3.
vault_etcd_path
- Chemin pour le stockage de Vault.
- Valeur par défaut : /vault/.
vault_etcd_discovery_srv
- Serveur de découverte.
- Valeur par défaut : aucun.
vault_etcd_discovery_srv_name
- Nom du serveur de découverte.
- Valeur par défaut : aucun.
vault_etcd_ha_enabled
- Utiliser le stockage pour le mode de haute disponibilité.
- Valeur par défaut : false.
vault_etcd_sync
- Utiliser etcdsync.
- Valeur par défaut : true.
vault_etcd_username
- Nom d'utilisateur.
- Valeur par défaut : aucun.
vault_etcd_password
- Mot de passe.
- Valeur par défaut : aucun.
vault_etcd_request_timeout
- Délai d'attente de la demande.
- Valeur par défaut : "5s".
vault_etcd_lock_timeout
- Délai d'attente pour le verrou.
- Valeur par défaut : "15s".
Backend de stockage par fichier
vault_backend_file
- Nom du fichier de modĂšle backend de fichier.
- Valeur par défaut :
backend_file.j2
.
Backend de stockage intégré Raft
vault_backend_raft
- Nom du fichier modÚle de stockage intégré Raft.
- Valeur par défaut :
vault_backend_raft.j2
.
vault_raft_node_id
- Identifiant pour le nĆud dans le cluster de stockage intĂ©grĂ© Raft.
- Valeur par défaut : "raft_node_1".
vault_raft_retry_join
- DĂ©tails de tous les nĆuds connus Ă l'avance.
- Valeur par défaut : "[]".
leader_api_addr
- Adresse d'un nĆud possible leader.
- Valeur par défaut : "".
leader_ca_cert_file
- Chemin vers le certificat CA du nĆud leader possible.
- Valeur par défaut : "".
leader_client_cert_file
- Chemin vers le certificat client pour que le nĆud suiveur Ă©tablisse une authentification client avec le nĆud possible leader.
- Valeur par défaut : "".
leader_client_key_file
- Chemin vers la clĂ© client pour que le nĆud suiveur Ă©tablisse une authentification client avec le nĆud possible leader.
- Valeur par défaut : "".
leader_ca_cert
- Certificat CA du nĆud leader possible.
- Valeur par défaut : "".
leader_client_cert
- Certificat client pour que le nĆud suiveur Ă©tablisse une authentification client avec le nĆud possible leader.
- Valeur par défaut : "".
leader_client_key
- ClĂ© client pour que le nĆud suiveur Ă©tablisse une authentification client avec le nĆud possible leader.
- Valeur par défaut : "".
Backend DynamoDB
Pour la documentation supplémentaire sur les diverses options disponibles, consultez la documentation de Vault concernant le backend de stockage DynamoDB.
vault_dynamodb
- Spécifie un point de terminaison DynamoDB alternatif.
- Valeur par défaut : aucun.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_DYNAMODB_ENDPOINT
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
vault_dynamodb_table
- Nom de la table DynamoDB utilisée pour stocker les données Vault.
- Si la table n'existe pas déjà , elle sera créée lors de l'initialisation.
- Valeur par défaut :
"vault-dynamodb-backend"
- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_DYNAMODB_TABLE
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
vault_dynamodb_ha_enabled
- Indique si la haute disponibilité est activée pour ce backend de stockage.
- Valeur par défaut :
"false"
- Peut ĂȘtre remplacĂ© par la variable d'environnement
DYNAMODB_HA_ENABLED
.- Le préfixe
AWS_
manquant n'est pas une erreur, cette variable particuliÚre n'est pas préfixée dans la documentation et le code source de Vault.
- Le préfixe
- Peut ĂȘtre remplacĂ© par la variable d'environnement
vault_dynamodb_max_parallel
- Nombre maximum de requĂȘtes simultanĂ©es.
- Valeur par défaut :
"128"
.
vault_dynamodb_region
- La région AWS.
- Valeur par défaut :
us-east-1
.- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_DEFAULT_REGION
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
vault_dynamodb_read_capacity
- Nombre de lectures par seconde à prévoir pour la table.
- Utilisé uniquement lors de la création de la table, n'a aucun effet si la table existe déjà .
- Valeur par défaut :
5
- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_DYNAMODB_READ_CAPACITY
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
vault_dynamodb_write_capacity
- Nombre d'écritures par seconde à prévoir pour la table.
- Utilisé uniquement lors de la création de la table, n'a aucun effet si la table existe déjà .
- Valeur par défaut :
5
- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_DYNAMODB_WRITE_CAPACITY
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
vault_dynamodb_access_key
- Clé d'accÚs AWS à utiliser pour l'authentification.
- Valeur par défaut : aucun
- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_ACCESS_KEY_ID
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
- Laisser cette variable et
vault_dynamodb_secret_key
vides entraßnera Vault à tenter de récupérer les informations d'identification du service de métadonnées AWS.
vault_dynamodb_secret_key
- Clé secrÚte AWS utilisée pour l'authentification.
- Valeur par défaut : aucun
- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_SECRET_ACCESS_KEY
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
- Laisser cette variable et
vault_dynamodb_access_key
vides entraßnera Vault à tenter de récupérer les informations d'identification du service de métadonnées AWS.
vault_dynamodb_session_token
- Jeton de session AWS.
- Valeur par défaut : aucun
- Peut ĂȘtre remplacĂ© par la variable d'environnement
AWS_SESSION_TOKEN
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
Backend de stockage Google Cloud
vault_gcs_bucket
- Spécifie le nom du bucket à utiliser pour le stockage.
- Valeur par défaut : aucun.
vault_gcs_ha_enabled
- Indique si le mode haute disponibilité est activé.
- Valeur par défaut :
"false"
.
vault_gcs_chunk_size
- SpĂ©cifie la taille maximale (en kilo-octets) Ă envoyer dans une seule requĂȘte. Si rĂ©glĂ© sur 0, il tentera d'envoyer l'objet entier en une fois, mais ne rĂ©essaiera pas les Ă©checs.
- Valeur par défaut :
"8192"
.
vault_gcs_max_parallel
- Spécifie le nombre maximum d'opérations parallÚles à réaliser.
- Valeur par défaut :
"128"
.
vault_gcs_copy_sa
- Copier le fichier d'informations d'identification du service GCP depuis le nĆud de contrĂŽle Ansible vers le serveur Vault. Lorsqu'il n'est pas
true
et qu'aucune valeur n'est spécifiée pourvault_gcs_credentials_src_file
, les informations par défaut du compte de service d'instance sont utilisées. - Valeur par défaut :
"false"
.
vault_gcs_credentials_src_file
- Chemin vers les informations d'identification GCP sur le nĆud de contrĂŽle Ansible.
- Valeur par défaut : aucun.
vault_gcs_credentials_dst_file
- Chemin vers les informations d'identification GCP sur le serveur Vault.
- Valeur par défaut :
{{ vault_home }}/{{ vault_gcs_credentials_src_file | basename }}"
.
Enregistrement du service Consul
Pour plus d'informations sur les diverses options, consultez la documentation de Vault pour l'enregistrement du service Consul. Notez que ceci n'est disponible qu'Ă partir de Vault version 1.4.
vault_service_registration_consul_enable
- Activer l'enregistrement du service Consul.
- Valeur par défaut : false
vault_service_registration_consul_template
- Nom du fichier modĂšle d'enregistrement du service Consul.
- Valeur par défaut :
service_registration_consul.hcl.j2
.
vault_service_registration_consul_address
- valeur host:port pour se connecter Ă l'enregistrement du service Consul.
- Valeur par défaut : 127.0.0.1:8500.
vault_service_registration_check_timeout
- Spécifie l'intervalle de contrÎle utilisé pour envoyer des informations de santé à Consul.
- Valeur par défaut : 5s.
vault_service_registration_disable_registration
- Spécifie si Vault doit s'enregistrer avec Consul.
- Valeur par défaut : false.
vault_service_registration_consul_scheme
- Schéma pour l'enregistrement du service Consul.
- Valeurs prises en charge : http, https.
- Valeur par défaut : http.
vault_service_registration_consul_service
- Nom du service Vault Ă enregistrer dans Consul.
- Valeur par défaut : vault.
vault_service_registration_consul_service_tags
- Spécifie une liste de balises séparées par des virgules à attacher à l'enregistrement du service dans Consul.
- Valeur par défaut : ""
vault_service_registration_consul_service_address
- Spécifie une adresse spécifique au service à définir sur l'enregistrement de service dans Consul.
- Valeur par défaut : nil.
vault_service_registration_consul_token
- Jeton ACL pour s'enregistrer avec l'enregistrement du service Consul.
- Valeur par défaut : aucun.
vault_service_registration_consul_tls_certs_path
- chemin vers le certificat tls.
- valeur par défaut
{{ vault_tls_certs_path }}
.
vault_service_registration_consul_tls_private_path
- chemin vers la clé tls.
- valeur par défaut
{{ vault_tls_private_path }}
.
vault_service_registration_consul_tls_ca_file
- Nom du fichier de certificat CA.
- Valeur par défaut :
{{ vault_tls_ca_file }}
.
vault_service_registration_consul_tls_cert_file
- Certificat du serveur.
- Valeur par défaut :
{{ vault_tls_cert_file }}
.
vault_service_registration_consul_tls_key_file
- Clé du serveur.
- Valeur par défaut :
{{ vault_tls_key_file }}
.
vault_service_registration_consul_tls_min_version
- Version TLS minimum acceptable.
- Valeur par défaut :
{{ vault_tls_min_version }}
.
vault_service_registration_consul_tls_skip_verify
- Désactiver la vérification des certificats TLS. Utiliser cette option est fortement déconseillé.
- Valeur par défaut : false.
Enregistrement de service Kubernetes
Pour plus d'informations sur les diverses options, consultez la documentation de Vault pour l'enregistrement de service Kubernetes. Notez que ceci n'est disponible qu'Ă partir de Vault version 1.4.
vault_service_registration_kubernetes_consul_enable
- Activer l'enregistrement de service Kubernetes.
- Valeur par défaut : false.
vault_service_registration_kubernetes_template
- Nom du fichier modĂšle d'enregistrement de service Kubernetes.
- Valeur par défaut :
service_registration_kubernetes.hcl.j2
.
vault_service_registration_kubernetes_namespace
- Namespace Kubernetes Ă enregistrer.
- Valeur par défaut : vault.
vault_service_registration_pod_name
- Nom du pod Kubernetes Ă enregistrer.
- Valeur par défaut : vault.
vault_log_level
- Niveau de journal
- Valeurs prises en charge : trace, debug, info, warn, err.
- Valeur par défaut : info.
- Nécessite Vault version 0.11.1 ou supérieure.
vault_iface
- Interface réseau.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
VAULT_IFACE
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
- Valeur par défaut : eth1.
vault_address
- Adresse de l'interface réseau principale à utiliser.
- Valeur par défaut :
"{{ hostvars[inventory_hostname]['ansible_'+vault_iface]['ipv4']['address'] }}"
.
vault_port
- Numéro de port TCP sur lequel écouter.
- Valeur par défaut : 8200.
vault_max_lease_ttl
- Configure la durée maximale de location possible pour les jetons et secrets.
- Valeur par défaut : 768h (32 jours).
vault_default_lease_ttl
- Configure la durée de location par défaut pour les jetons et secrets.
- Valeur par défaut : 768h (32 jours).
vault_main_config
- Nom du fichier de configuration principal (chemin complet).
- Valeur par défaut :
"{{ vault_config_path }}/vault_main.hcl"
.
vault_main_configuration_template
- Fichier modĂšle de configuration principale de Vault.
- Valeur par défaut : vault_main_configuration.hcl.j2.
vault_custom_configuration
- Configuration personnalisée de Vault.
- Valeur par défaut : aucun.
vault_http_proxy
- Adresse Ă utiliser comme proxy pour les requĂȘtes HTTP et HTTPS, sauf si remplacĂ©e par
vault_https_proxy
ouvault_no_proxy
. - Valeur par défaut :
""
.
vault_https_proxy
- Adresse Ă utiliser comme proxy pour les requĂȘtes HTTPS, sauf si remplacĂ©e par
vault_no_proxy
. - Valeur par défaut :
""
.
vault_no_proxy
- Valeurs sĂ©parĂ©es par des virgules qui spĂ©cifient les hĂŽtes qui doivent ĂȘtre exclus du proxy. Suit les conventions golang.
- Valeur par défaut :
""
.
vault_cluster_address
- Adresse Ă laquelle se lier pour les demandes serveur-Ă -serveur du cluster.
- Valeur par défaut :
"{{ hostvars[inventory_hostname]['ansible_'+vault_iface]['ipv4']['address'] }}:{{ (vault_port | int) + 1 }}"
.
vault_cluster_addr
- Adresse Ă annoncer aux autres serveurs Vault dans le cluster pour le transfert de requĂȘtes.
- Valeur par défaut :
"{{ vault_protocol }}://{{ vault_cluster_address }}"
.
vault_api_addr
- Adresse de redirection client HA.
- Valeur par défaut :
"{{ vault_protocol }}://{{ vault_redirect_address or hostvars[inventory_hostname]['ansible_'+vault_iface]['ipv4']['address'] }}:{{ vault_port }}"
.- vault_redirect_address est conservé pour des raisons de compatibilité rétroactive mais est obsolÚte.
vault_disable_api_health_check
- Flag pour désactiver le contrÎle de santé sur l'adresse API de vault.
- Valeur par défaut :
false
.
vault_cluster_disable
- Désactiver le clustering HA.
- Valeur par défaut : false.
validate_certs_during_api_reachable_check
- Désactiver la validation des certificats pour le contrÎle de l'accessibilité de l'API.
- Valeur par défaut : true.
vault_proxy_protocol_behavior
- Peut ĂȘtre l'un de
use_always
,allow_authorized
, oudeny_unauthorized
. - Active le protocole PROXY pour l'écouteur.
- Si activé et défini sur autre chose que
use_always
, vous devez également définir- vault_proxy_protocol_authorized_addrs.
- Liste séparée par des virgules d'adresses IP source pour lesquelles les informations du protocole PROXY seront utilisées.
- Valeur par défaut : "".
vault_tls_certs_path
- Chemin vers les certificats TLS.
- Valeur par défaut :
/etc/vault/tls
.
vault_tls_private_path
- Chemin vers les clés TLS.
- Valeur par défaut :
/etc/vault/tls
.
vault_tls_disable
- Désactiver TLS.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
VAULT_TLS_DISABLE
.
- Peut ĂȘtre remplacĂ© par la variable d'environnement
- Valeur par défaut : 1.
vault_tls_gossip
- Activer le Gossip TLS vers le stockage (si pris en charge).
- Valeur par défaut : 0.
vault_tls_src_files
- Répertoire source spécifié par l'utilisateur pour les fichiers TLS.
- Remplacer par la variable d'environnement
VAULT_TLS_SRC_FILES
.
- Remplacer par la variable d'environnement
- Valeur par défaut :
{{ role_path }}/files
.
vault_tls_ca_file
- Nom du fichier de certificat CA.
- Remplacer par la variable d'environnement
VAULT_TLS_CA_CRT
.
- Remplacer par la variable d'environnement
- Valeur par défaut :
ca.crt
.
vault_tls_client_ca_file
- Nom du fichier de certificat CA client.
- Valeur par défaut : `.
vault_tls_cert_file
- Certificat serveur.
- Remplacer par la variable d'environnement
VAULT_TLS_CERT_FILE
.
- Remplacer par la variable d'environnement
- Valeur par défaut :
server.crt
.
vault_tls_key_file
- Clé serveur.
- Remplacer par la variable d'environnement
VAULT_TLS_KEY_FILE
.
- Remplacer par la variable d'environnement
- Valeur par défaut :
server.key
.
vault_tls_min_version
- Version TLS minimum acceptable.
- Peut ĂȘtre remplacĂ©e par la variable d'environnement
VAULT_TLS_MIN_VERSION
.
- Peut ĂȘtre remplacĂ©e par la variable d'environnement
- Valeur par défaut : tls12.
vault_tls_cipher_suites
- Liste séparée par des virgules des ciphers pris en charge.
- Valeur par défaut : "".
vault_tls_require_and_verify_client_cert
- Exiger que les clients présentent un certificat client valide.
- Valeur par défaut : false.
vault_tls_disable_client_certs
- Désactiver la demande de certificats clients.
- Valeur par défaut : false.
vault_tls_copy_keys
- Copier les fichiers TLS de la source vers la destination.
- Valeur par défaut : true.
vault_tls_files_remote_src
- Copier depuis une source distante si des fichiers TLS sont déjà sur l'hÎte.
- Valeur par défaut : false.
vault_x_forwarded_for_authorized_addrs
- Liste sĂ©parĂ©e par des virgules d'adresses IP CIDR pour lesquelles un en-tĂȘte X-Forwarded-For sera de confiance.
- Active le support X-Forwarded-For..
- Si activé, vous pouvez également définir l'un des paramÚtres suivants :
- vault_x_forwarded_for_hop_skips avec un format de "N" pour le nombre de sauts Ă ignorer.
- vault_x_forwarded_for_reject_not_authorized avec vrai/faux.
- vault_x_forwarded_for_reject_not_present avec vrai/faux.
- Valeur par défaut : "".
vault_bsdinit_template
- Fichier modĂšle d'initialisation BSD.
- Valeur par défaut :
vault_service_bsd_init.j2
.
vault_sysvinit_template
- Fichier modĂšle d'initialisation SysV.
- Valeur par défaut :
vault_sysvinit.j2
.
vault_debian_init_template
- Fichier modĂšle d'initialisation Debian.
- Valeur par défaut :
vault_service_debian_init.j2
.
vault_systemd_template
- Fichier modĂšle de service systemd.
- Valeur par défaut :
vault_service_systemd.j2
.
vault_systemd_service_name
- Nom de l'unité de service systemd.
- Valeur par défaut : "vault".
vault_telemetry_enabled
- Activer la télémétrie de Vault.
- Si activé, vous devez définir au moins l'un des paramÚtres suivants en fonction de votre fournisseur de télémétrie :
- vault_statsite_address avec un format de "FQDN:PORT".
- vault_statsd_address avec un format de "FQDN:PORT".
- vault_prometheus_retention_time par exemple : "30s" ou "24h".
- Si activé, définissez éventuellement vault_telemetry_disable_hostname pour supprimer le préfixe de nom d'hÎte des données de télémétrie.
- Valeur par défaut : false.
vault_unauthenticated_metrics_access
- Configurer l'accÚs aux métriques non authentifiées.
- Valeur par défaut : false.
vault_telemetry_usage_gauge_period
- Spécifie l'intervalle auquel les données d'utilisation à haute cardinalité sont collectées, comme les comptes de jetons, les comptes d'entités et les comptes de secrets.
- Valeur par défaut : indéfini.
Variables de distribution OS
Le binaire vault
fonctionne sur la plupart des plateformes Linux et n'est pas spécifique à une distribution.
Cependant, certaines distributions nécessitent l'installation de paquets spécifiques avec des noms différents. Ce rÎle a été conçu avec le support pour les distributions Linux populaires et définit ces variables pour traiter les différences entre distributions :
vault_pkg
- Nom du fichier de paquet Vault.
- Valeur par défaut :
{{ vault_version }}_linux_amd64.zip
.
vault_centos_url
- URL de téléchargement du paquet Vault.
- Valeur par défaut :
{{ vault_zip_url }}
.
vault_centos_os_packages
- Liste des paquets d'OS Ă installer.
- Valeur par défaut : liste.
vault_pkg
- Nom du fichier de paquet Vault.
- Valeur par défaut :
"{{ vault_version }}_linux_amd64.zip"
.
vault_debian_url
- URL de téléchargement du paquet Vault.
- Valeur par défaut :
"{{ vault_zip_url }}"
.
vault_sha256
- Résumé SHA256 du téléchargement de Vault.
- Valeur par défaut : Résumé SHA256.
vault_debian_os_packages
- Liste des paquets d'OS Ă installer.
- Valeur par défaut : liste.
vault_pkg
- Nom du fichier de paquet Vault.
- Valeur par défaut :
"{{ vault_version }}_linux_amd64.zip"
.
vault_redhat_url
- URL de téléchargement du paquet Vault.
- Valeur par défaut :
"{{ vault_zip_url }}"
.
vault_sha256
- Résumé SHA256 du paquet Vault.
- Valeur par défaut : Résumé SHA256.
vault_redhat_os_packages
- Liste des paquets d'OS Ă installer.
- Valeur par défaut : liste.
vault_pkg
- Nom du fichier de paquet Vault.
- Valeur par défaut :
"{{ vault_version }}_linux_amd64.zip"
.
vault_ubuntu_url
- URL de téléchargement du paquet Vault.
- Valeur par défaut :
"{{ vault_zip_url }}"
.
vault_sha256
- Résumé SHA256 du paquet Vault.
- Valeur par défaut : Résumé SHA256.
vault_enable_log
- Activer la journalisation vers
vault_log_path
. - Valeur par défaut : false.
vault_enable_logrotate
- Activer la rotation des journaux pour les systÚmes basés sur systemd.
- Valeur par défaut : false.
vault_logrotate_freq
- Détermine la fréquence de rotation des journaux de Vault.
- Valeur par défaut : 7.
vault_logrotate_template
- Fichier modĂšle de logrotate.
- Valeur par défaut :
vault_logrotate.j2
.
vault_ubuntu_os_packages
- Liste des paquets d'OS Ă installer.
- Valeur par défaut : liste.
Dépendances
REMARQUE : Lisez ceci avant d'exécuter le rÎle pour éviter certains problÚmes fréquemment rencontrés qui sont résolus en installant les bonnes dépendances.
gtar
Ansible nécessite GNU tar et ce rÎle effectue une certaine utilisation locale du module d'extraction, donc assurez-vous que votre systÚme dispose de gtar
installé.
Python netaddr
Le rÎle dépend de python-netaddr
, donc :
pip install netaddr
sur l'hÎte de contrÎle Ansible avant d'exécuter le rÎle.
Exemple de Playbook
Une installation de base est possible en utilisant le playbook site.yml
inclus :
ansible-playbook -i hosts site.yml
Vous pouvez également passer des variables en utilisant l'option --extra-vars
de la commande ansible-playbook
:
ansible-playbook -i hosts site.yml --extra-vars "vault_datacenter=maui"
Spécifiez un fichier modÚle avec une définition de backend différente
(voir templates/backend_consul.j2
) :
ansible-playbook -i hosts site.yml --extra-vars "vault_backend_file=backend_file.j2"
Vous devez vous assurer que le fichier modĂšle backend_file.j2
se trouve dans le
dossier du rĂŽle pour que cela fonctionne.
Vagrant et VirtualBox
Voir examples/README_VAGRANT.md
pour des détails sur les déploiements Vagrant rapides
sous VirtualBox pour des tests, etc.
Exemple de playbook VirtualBox
Exemple de playbook pour une instance de coffre-fort basée sur fichier.
- hosts: all
gather_facts: True
become: true
vars:
vault_backend: file
vault_cluster_disable: True
vault_log_level: debug
roles:
- vault
Vault Enterprise
Le rÎle peut installer des instances basées sur Vault Enterprise.
Placez l'archive zip de Vault Enterprise dans {{ role_path }}/files
et définissez
vault_enterprise: true
ou utilisez la variable d'environnement VAULT_ENTERPRISE="true"
. Tente de télécharger le paquet à partir de vault_zip_url
si le zip n'est pas trouvé dans les fichiers/.
vault_enterprise_premium
- Mettez Ă True si vous utilisez un binaire premium. En gros, cela inclut juste "+prem" dans la variable "vault_version".
- Valeur par défaut : False.
Vault Enterprise avec HSM
Le rÎle peut configurer des instances basées sur HSM. Assurez-vous de vous référer à la page de support HSM et notez les changements de comportement aprÚs l'installation de HSM.
vault_enterprise_premium_hsm
- Mettez Ă True si vous utilisez un binaire hsm premium. En gros, cela inclut juste ".hsm" dans la variable "vault_version".
- Valeur par défaut : false.
vault_configure_enterprise_license
- GĂ©rer le fichier de licence d'entreprise avec ce rĂŽle. Mettez ceci Ă
true
pour utiliservault_license_path
ouvault_license_file
. - Valeur par défaut : false.
vault_license_path
- Chemin vers la licence d'entreprise sur l'hĂŽte distant (chemin de destination).
license_path
dans le fichier de configuration principal. Utilisé uniquement sivault_configure_enterprise_license: true
. - Valeur par défaut :
{{ vault_config_path }}/license.hclic
.
vault_license_file
- Chemin vers la licence d'entreprise sur le contrÎleur Ansible (fichier source à télécharger). Le téléchargement est contourné lorsqu'il est vide ou non défini. Utilisé uniquement si
vault_configure_enterprise_license: true
. - Valeur par défaut : "".
vault_hsm_app
- Définir quelle application cryptographique utiliser.
- Valeur par défaut : pkcs11.
vault_backend_seal
REMARQUE : Ce sceau sera migré vers le sceau
pkcs11
et rendu cohérent avec les autres types de sceaux en ce qui concerne les changements de nom brisant prochainement.
- Nom du fichier modĂšle de sceau backend.
- Valeur par défaut :
vault_backend_seal.j2
.
vault_seal_lib
- Défini sur le chemin absolu de la bibliothÚque HSM que Vault appellera.
- Valeur par défaut :
/lib64/hsmlibrary.so
.
vault_seal_pin
- Le PIN pour se connecter. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_PIN. S'il est dĂ©fini via la variable d'environnement, Vault obfusquera la variable d'environnement aprĂšs lecture, et il devra ĂȘtre rĂ©initialisĂ© si Vault est redĂ©marrĂ©.
- Valeur par défaut : 12345.
vault_seal_key_label
- L'Ă©tiquette de la clĂ© Ă utiliser. Si la clĂ© n'existe pas et que la gĂ©nĂ©ration est activĂ©e, c'est l'Ă©tiquette qui sera donnĂ©e Ă la clĂ© gĂ©nĂ©rĂ©e. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_KEY_LABEL.
- Valeur par défaut : ''.
vault_seal_hmac_key_label
- L'Ă©tiquette de la clĂ© HMAC Ă utiliser. Si la clĂ© n'existe pas et que la gĂ©nĂ©ration est activĂ©e, c'est l'Ă©tiquette qui sera donnĂ©e Ă la clĂ© HMAC gĂ©nĂ©rĂ©e. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_HMAC_KEY_LABEL.
- Valeur par défaut : ''.
vault_seal_generate_key
- Si aucune clĂ© existante avec l'Ă©tiquette spĂ©cifiĂ©e par key_label ne peut ĂȘtre trouvĂ©e lors de l'initialisation de Vault, cela demande Ă Vault de gĂ©nĂ©rer une clĂ©. Il s'agit d'un boolĂ©en exprimĂ© sous forme de chaĂźne (par exemple "true"). Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_GENERATE_KEY. Vault peut ne pas ĂȘtre capable de gĂ©nĂ©rer des clĂ©s avec succĂšs dans toutes les circonstances, comme si des extensions de fournisseur propriĂ©taires sont nĂ©cessaires pour crĂ©er des clĂ©s du type appropriĂ©.
- Valeur par défaut : false.
vault_seal_key_mechanism
- Ne changez pas cela Ă moins que vous ne sachiez que vous en avez besoin. Le mĂ©canisme de cryptage/dĂ©cryptage Ă utiliser, spĂ©cifiĂ© sous forme de chaĂźne dĂ©cimale ou hexadĂ©cimale (prĂ©cĂ©dĂ©e de 0x). Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_MECHANISM.
- Valeur par défaut : ''.
- Exemple pour RSA : 0x0009.
vault_seal_token_label
- L'Ă©tiquette du jeton de slot Ă utiliser. Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_TOKEN_LABEL. Cette Ă©tiquette ne sera appliquĂ©e que lorsque
vault_softcard_enable
est vraie. - Valeur par défaut : ''.
vault_softcard_enable
- Activez si vous envisagez d'utiliser une softcard sur votre HSM.
- Valeur par défaut : false.
vault_seal_slot
- Le numĂ©ro de slot Ă utiliser, spĂ©cifiĂ© sous forme de chaĂźne (par exemple "0"). Peut Ă©galement ĂȘtre spĂ©cifiĂ© par la variable d'environnement VAULT_HSM_SLOT. Cette Ă©tiquette ne sera appliquĂ©e que lorsque
vault_softcard_enable
est faux (par défaut). - Valeur par défaut : 0.
vault_entropy_seal
- Mettez Ă True pour inclure la section
entropy
qui active l'augmentation d'entropie pour les sceaux pris en charge. Les types de sceaux pris en charge comprennent PKCS11, AWS KMS et Vault Transit. - Valeur par défaut : false.
La section suivante sera incluse dans le fichier de configuration principal hcl si vault_entropy_seal=true
:
entropy "seal" {
mode = "augmentation"
}
Auto-unseal de Google Cloud KMS pour Vault
Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage au Google Key Management System Cloud pour faciliter les opérations en cas de défaillance partielle et pour aider à la création de clusters nouveaux ou éphémÚres.
Ce mécanisme auto-démontant est Open Source dans Vault 1.0 mais exigerait des binaires Enterprise pour toute version antérieure.
vault_gkms
- Mettez à True pour activer l'auto-démontage de Google Cloud KMS.
- Valeur par défaut : false.
vault_backend_gkms
- Nom du fichier modĂšle de sceau backend.
- Valeur par défaut :
vault_seal_gcpkms.j2
.
vault_gkms_project
- Projet GCP oĂč se trouve la clĂ©.
- Valeur par défaut : ''.
vault_gkms_copy_sa
- Copier le fichier d'informations d'identification SA GCP depuis le nĆud de contrĂŽle Ansible vers le serveur Vault. Lorsqu'il n'est pas
true
et qu'aucune valeur n'est spécifiée pourvault_gkms_credentials_src_file
, les informations par défaut du compte de service d'instance sont utilisées. - Valeur par défaut :
"true"
.
vault_gkms_credentials_src_file
- RĂ©pertoire source spĂ©cifiĂ© par l'utilisateur pour l'information d'identification GCP sur le nĆud de contrĂŽle Ansible.
- Soit ceci soit
vault_gkms_credentials_content
doit ĂȘtre dĂ©fini sivault_gkms
est activé. - Valeur par défaut : ''.
vault_gkms_credentials_content
- Contenu des fichiers d'identification GCP spécifié par l'utilisateur.
- Soit ceci soit
vault_gkms_credentials_src_file
doit ĂȘtre dĂ©fini sivault_gkms
est activé. - Valeur par défaut : ''.
vault_gkms_credentials
- Chemin vers l'identification GCP sur le serveur Vault.
- Valeur par défaut :
/home/vault/vault-kms.json
.
vault_gkms_region
- RĂ©gion GCP oĂč se trouve la clĂ©.
- Valeur par défaut : globale.
vault_gkms_key_ring
- L'id de la KeyRing de Google Cloud Platform à laquelle la clé doit appartenir.
- Valeur par défaut : vault.
vault_gkms_crypto_key
- Le nom de la clĂ© cryptographique. Le nom d'une clĂ© cryptographique doit ĂȘtre unique dans un emplacement et correspondre Ă l'expression rĂ©guliĂšre [a-zA-Z0-9_-]{1,63}.
- Valeur par défaut : vault_key.
Auto-unseal de OCI KMS pour Vault
Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage à OCI KMS afin de faciliter les opérations en cas de défaillance partielle et d'aider à la création de clusters nouveaux ou éphémÚres.
vault_ocikms
- Mettez Ă true pour activer lâauto-dĂ©montage OCI KMS.
- Valeur par défaut : false.
vault_ocikms_backend
- Nom du fichier modĂšle de sceau backend.
- Valeur par défaut :
vault_seal_ocikms.j2
.
vault_ocikms_auth_type_api_key
- Spécifie si l'API key est utilisée pour s'authentifier au service OCI KMS.
- Valeur par défaut : false.
vault_ocikms_key_id
- L'identifiant de clé OCI KMS à utiliser.
- Valeur par défaut : VAULT_OCIKMS_SEAL_KEY_ID.
vault_ocikms_crypto_endpoint
- Le point de terminaison cryptographique OCI KMS (ou point de terminaison de la plane de donnĂ©es) Ă utiliser pour faire des requĂȘtes de cryptage/dĂ©cryptage OCI KMS.
- Valeur par défaut : VAULT_OCIKMS_CRYPTO_ENDPOINT.
vault_ocikms_management_endpoint
- Le point de terminaison de gestion OCI KMS (ou point de terminaison de la plane de contrĂŽle) Ă utiliser pour faire des requĂȘtes de gestion de clĂ©s OCI KMS.
- Valeur par défaut : VAULT_OCIKMS_MANAGEMENT_ENDPOINT.
Auto-unseal de Vault Transit
Cela permet à Vault d'utiliser une autre instance de Vault pour le processus de déverrouillage à l'aide de son moteur secret de transit.
vault_transit
- Mettez à vrai pour activer l'auto-démontage Transit de Vault.
- Valeur par défaut :
false
.
vault_transit_backend
- Nom du fichier modĂšle de sceau backend.
- Valeur par défaut :
vault_seal_transit.j2
.
vault_transit_config
:
- Fichier de configuration de destination.
- Valeur par défaut :
vault_transit.hcl
.
vault_transit_address
:
- Adresse de Vault de l'instance utilisée pour l'auto-démontage.
- Valeur par défaut : ``, cette variable est obligatoire si
vault_transit: true
.
vault_transit_token
:
- Jeton utilisé pour s'authentifier à l'instance de vault externe.
- Valeur par défaut : ``, cette variable est obligatoire si
vault_transit: true
.
vault_transit_disable_renewal
:
- Désactiver l'actualisation automatique du jeton.
- Valeur par défaut :
false
.
vault_transit_key_name
- Nom de la clé utilisée pour l'auto-démontage.
- Valeur par défaut :
autounseal
.
vault_transit_mount_path
:
- Chemin oĂč le moteur transit est montĂ©.
- Valeur par défaut :
transit/
.
vault_transit_namespace
:
- Namespace du moteur transit monté.
- Valeur par défaut : ``, omis par défaut.
vault_transit_tls_ca_cert
:
- Certificat CA de l'instance de vault externe.
- Valeur par défaut :
ca_cert.pem
, omis sivault_transit_tls_skip_verify: true
.
vault_transit_tls_client_cert
:
- Certificat client de l'instance de vault externe.
- Valeur par défaut :
client_cert.pem
, omis sivault_transit_tls_skip_verify: true
.
vault_transit_tls_client_key
:
- Clé client de l'instance de vault externe.
- Valeur par défaut :
ca_cert.pem
, omis sivault_transit_tls_skip_verify: true
.
vault_transit_tls_server_name
- Nom du serveur TLS de l'instance de vault externe.
- Valeur par défaut : ``, omis par défaut.
vault_transit_tls_skip_verify
:
- Désactiver la vérification du certificat TLS.
- Valeur :
false
, peut Ă©galement ĂȘtre dĂ©fini viaVAULT_SKIP_VERIFY
.
Auto-unseal de Vault AWS KMS
Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage à AWS KMS pour faciliter les opérations en cas de défaillance partielle et aider à la création de nouveaux ou éphémÚres clusters.
vault_awskms
- Mettez Ă vrai pour activer lâauto-dĂ©montage AWS KMS.
- Valeur par défaut : false.
vault_awskms_backend
- Nom du fichier modĂšle de sceau backend.
- Valeur par défaut :
vault_seal_awskms.j2
.
vault_awskms_region
- Quelle région AWS KMS utiliser.
- Valeur par défaut : us-east-1.
vault_awskms_access_key
- La clé d'accÚs AWS à utiliser pour parler à AWS KMS.
- Valeur par défaut : AWS_ACCESS_KEY_ID.
vault_awskms_secret_key
- L'ID de clé secrÚte AWS à utiliser pour communiquer avec AWS KMS.
- Valeur par défaut : AWS_SECRET_ACCESS_KEY.
vault_awskms_key_id
- L'ID de clé KMS à utiliser pour AWS KMS.
- Valeur par défaut : VAULT_AWSKMS_SEAL_KEY_ID.
vault_awskms_endpoint
- Le point de terminaison Ă utiliser pour KMS.
- Valeur par défaut : AWS_KMS_ENDPOINT.
Auto-unseal de Vault Azure Key Vault
Cette fonctionnalité permet aux opérateurs de déléguer le processus de déverrouillage au Azure Key Vault pour faciliter les opérations en cas de défaillance partielle et aider à la création de clusters nouveaux ou éphémÚres.
vault_azurekeyvault
- Mettez Ă vrai pour activer lâauto-dĂ©montage Azure Key Vault.
- Valeur par défaut : false.
vault_backend_azurekeyvault
- Nom du fichier modĂšle de sceau backend.
- Valeur par défaut :
vault_seal_azurekeyvault.j2
.
vault_azurekeyvault_client_id
- ID d'application lié au nom du principal de service pour l'application utilisée pour se connecter à Azure.
- Valeur par défaut : EXAMPLE_CLIENT_ID.
vault_azurekeyvault_client_secret
- Le secret du client est la clé secrÚte attachée à votre application.
- Valeur par défaut : EXAMPLE_CLIENT_SECRET.
vault_azurekeyvault_tenant_id
- L'ID de l'unité de votre annuaire dans Azure.
- Valeur par défaut : EXAMPLE_TENANT_ID.
vault_azurekeyvault_vault_name
- Le nom du coffre qui héberge la clé.
- Valeur par défaut : vault.
vault_azurekeyvault_key_name
- La clé hébergée dans le coffre dans Azure Key Vault.
- Valeur par défaut : vault_key.
Plugins de Vault
Plugin acme
Installe le plugin vault-acme, active également le plugin s'il est authentifié contre Vault (VAULT_ADDR
, VAULT_TOKEN
env).
vault_plugin_acme_install
- En définissant ceci sur
remote
, le plugin acme sera tĂ©lĂ©chargĂ© sur chaque cible au lieu d'ĂȘtre copiĂ© depuis localhost. - Choix : remote / local.
- Valeur par défaut :
remote
.
vault_plugin_acme_sidecar_install
- Doit-on installer le sidecar acme de Vault pour les défis
HTTP-01
/TLS_ALPN_01
en plus de DNS-01 ? - Valeur par défaut :
false
.
vault_plugin_acme_version
- Version du plugin acme Ă installer, peut ĂȘtre dĂ©finie sur
latest
pour obtenir la derniÚre version disponible. - Valeur par défaut :
latest
.
Licence
BSD-2-Clause
Informations sur l'auteur
Contributeurs
Un grand merci aux personnes mentionnées dans CONTRIBUTORS.md pour leur contribution à ce projet.
ansible-galaxy install brianshumate.vault