===== HASHICORP VAULT =====
=== Installation Postes ===
Télécharger Vault
La version doit être au moins égale ou supérieur à la version du serveur.
unzip vault_0.10.2_linux_amd64.zip
sudo mv vault /usr/local/bin/
vault -autocomplete-install
echo 'export VAULT_ADDR="https://vault"' >> ~/.bashrc
echo 'export VAULT_ADDR="https://vault"' >> ~/.zshrc
=== Authentification ===
vault login -method=ldap username=prenom.nom
vault login
=== Utilisation ===
Créer un secret
$ vault kv put secret/my-secret my-value=s3cr3t
Key Value
--- -----
created_time 2018-03-30T22:11:48.589157362Z
deletion_time n/a
destroyed false
version 1
Récupérer un secret
$ vault kv get secret/my-secret
====== Metadata ======
Key Value
--- -----
created_time 2018-03-30T22:11:48.589157362Z
deletion_time n/a
destroyed false
version 1
====== Data ======
Key Value
--- -----
my-value s3cr3t
Mettre à jour un secret
$ vault kv patch secret/my-secret my-value=new-s3cr3t
Key Value
--- -----
created_time 2018-06-04T13:21:29.48630566Z
deletion_time n/a
destroyed false
version 2
il est possible de ré-afficher le contenu de la version 1
$ vault kv get -version 1 secret/my-secret
====== Metadata ======
Key Value
--- -----
created_time 2018-06-04T13:21:22.572938713Z
deletion_time n/a
destroyed false
version 1
====== Data ======
Key Value
--- -----
my-value s3cr3t
Suppression d'un secret avec préservation des données
$ vault kv delete secret/my-secret
Success! Data deleted (if it existed) at: secret/my-secret
Il possible de récupérer les données supprimer
$ vault kv undelete -versions 2 secret/my-secret
Success! Data written to: secret/undelete/my-secret
Suppression d'un secret avec suppression des données
$ vault kv destroy -versions=2 secret/my-secret
Success! Data written to: secret/destroy/my-secret