VaultはHashiCorpが中心に開発をするOSSのシークレット管理ツールです。Vaultを利用することで既存のStaticなシークレット管理のみならず、クラウド、データベースやSSHなどの様々なシークレットを動的に発行することができます。Vaultはマルチプラットフォームでかつ全ての機能をHTTP APIで提供しているため、環境やクライアントを問わず利用することができます。
本ワークショップはOSSの機能を中心に様々なユースケースに合わせたハンズオンを用意しています。
-
環境
- macOS or Linux(Ubuntu推奨)
-
ソフトウェア
- Vault
- Docker
- MySQLクライアント
- Java 12(いつか直します...)
- jq, watch, wget, curl
- vagrant(SSHの章のみ必要)
- minikube(Kubernetesの章のみ必要)
- helm(Kubernetesの章のみ必要)
-
アカウント
- GitHub
- AWS / Azure / GCP
- こちらのビデオをご覧ください。
HashiCorp Vaultで始めるクラウドセキュリティ対策
初めてVaultを扱う人は下記の順番で消化すると一通りのVaultの使い方が掴めるためお勧めです。
- 初めてのVault
- Databases Secret Engine
- 認証とポリシー & トークン
- Auth Methodのいずれか
- Public Clouds Secret Engineのいずれか
- Transit
- 初めてのVault
- Secret Engine 1: Key Value
- Secret Engine 2: Databases
- 認証とポリシー
- トークン
- Auth Method 1: LDAP
- Auth Method 2: AppRole
- Auth Method 3: OIDC
- Auth Method 4: GitHub
- Auth Method 5: Public Cloud (AWS, Azure, GCP)
- Auth Method 6: Kubernetes
- Auth Method 7: MFA (Enterprise)
- Secret Engine 3: Public Cloud (AWS, Azure, GCP)
- Secret Engine 4: PKI Engine
- Secret Engine 5: Transit (Encryption as a Service)
- Secret Engine 6: SSH
- Secret Engine 7: Transform / Tokenization (Enterprise)
- Response Wrapping
- HashiCorp Nomadとの連携機能
- Enterprise機能の紹介
- Vault Ops Workshop