Vault 连接

Vault 连接类型支持与 Hashicorp Vault 客户端集成。

默认连接 ID

与 Vault 相关的 Hook 默认使用 vault_default

配置连接

主机 (必需)

要连接的主机。

Schema

Vault 挂载点。默认值为 secret

登录名

当使用 ldapuserpass 身份验证类型时是必需的,您可以使用它来传递 token 身份验证类型的用户名,以及 approleaws_iam 身份验证类型的角色 ID。

密码

当使用 ldap, userpasstoken 时是必需的。

端口

Vault 主机的端口。

额外

指定可以在 Vault 连接中使用的额外参数 (以 json 字典形式)。

auth_type: Vault 的身份验证类型。默认为 token。可用值包括 ('approle', 'aws_iam', 'azure', 'github', 'gcp', 'kubernetes', 'ldap', 'radius', 'token', 'userpass')

auth_mount_point: 它可用于定义所选身份验证的挂载点。默认值取决于使用的身份验证方法。

kv_engine_version: 选择要运行的引擎版本 ( 12,默认值:2)。

role_id: 用于身份验证的角色 ID (用于 approle, aws_iam 身份验证类型)。已弃用,请改用连接登录名

kubernetes_role: 用于身份验证的角色 (用于 kubernetes 身份验证类型)。

kubernetes_jwt_path: kubernetes jwt 令牌的路径 (用于 kubernetes 身份验证类型,默认值:/var/run/secrets/kubernetes.io/serviceaccount/token)。

token_path: 包含身份验证令牌的文件的路径,该令牌将包含在发送到 Vault 的请求中 (用于 tokengithub 身份验证类型)。

gcp_key_path: Google Cloud Service Account 密钥文件 (JSON) 的路径 (用于 gcp 身份验证类型)。与 gcp_keyfile_dict 互斥

gcp_scopes: 包含 OAuth2 范围的逗号分隔字符串 (用于 gcp 身份验证类型)。

azure_tenant_id: Azure Active Directory 的租户 ID (用于 azure 身份验证类型)。

azure_resource: 在 Azure Active Directory 中注册的应用程序的配置 URL (用于 azure 身份验证类型)。

radius_host: radius 的主机 (用于 radius 身份验证类型)。

radius_port: radius 的端口 (用于 radius 身份验证类型)。

use_tls: 是否对连接使用 https 或 http 协议。

“额外”字段示例

{
  "auth_type": "kubernetes",
  "kubernetes_role": "vault_role",
}

此条目是否有帮助?