Vault CLI-Basics im Secrets Manager
Voraussetzungen
Abschnitt betitelt „Voraussetzungen“Dieses Dokument beschreibt nur die wichtigsten Befehle der Vault CLI für den Umgang mit Secrets. Wenn Sie tiefer in das Thema eintauchen möchten, besuchen Sie diee offizielle HashiCorp Vault CLI Dokumentation.
Secrets erstellen
Abschnitt betitelt „Secrets erstellen“Um ein Secret zu erstellen, müssen Sie den Mount-Pfad kennen. In unserem Beispiel lautet der Mount-Pfad cfd57686-620f-48e4-8590-26d93cedd549. Ersetzen Sie den Mount-Pfad durch die ID Ihrer STACKIT Secrets Manager Instanz.
Der Pfad in diesem Beispiel lautet awesome-secret. Zusätzlich möchten wir ein Schlüsselwert-Paar angeben. Der Key ist der Name des Secrets und der Value das Secret selbst. In diesem Beispiel lautet der Name „mysecret“ und das Secret selbst myAw350M353CR3T!.
Der Befehl zum Erstellen eines Secrets sieht wie folgt aus:
vault kv put -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secret mysecret=myAw350M353CR3T!Wenn Sie weitere Schlüsselwert-Paare für Ihr Secret angeben möchten, fügen Sie einfach ein Leerzeichen und weitere Schlüsselwert-Paare hinzu. Sie erhalten in Ihrem Terminal eine Antwort, die wie folgt aussieht:
== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-06-15T19:36:54.389113Z custom\_metadata deletion\_time n/a destroyed false version 1Um zu überprüfen, ob Ihr Secret korrekt erstellt wurde, kontrollieren Sie die Benutzeroberfläche oder lesen Sie im nächsten Abschnitt weiter, um zu erfahren, wie Sie Secrets mit der CLI auslesen.
Secrets lesen
Abschnitt betitelt „Secrets lesen“Wir benötigen einige Parameter, um die gespeicherten Secrets abzurufen. Wie oben erwähnt, benötigen wir den Mount-Pfad (cfd57686-620f-48e4-8590-26d93cedd549) und den Pfad (awesome-secret).
Der Befehl zum Lesen der Secrets sieht wie folgt aus:
vault kv get -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secretDieser Befehl gibt alle Secrets zurück, die in diesem Pfad gespeichert sind. Das kann so aussehen:
== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-01-15T01:40:09.888293Z custom\_metadata deletion\_time n/a destroyed false version 2 ===== Data ===== Key Value --- ----- mysecret myAw350M353CR3T!......Falls wir nur das Secret selbst ohne die anderen Informationen abrufen möchten, müssen wir den *Schlüssel (key) angeben, der als Parameter Wert (field) übergeben wird. Dies würde so aussehen:
$ vault kv get -mount=cfd57686-620f-48e4-8590-26d93cedd549 -field=mysecret awesome-secretDie Antwort lautet:
myAw350M353CR3T!Secrets ändern
Abschnitt betitelt „Secrets ändern“Um ein Secret zu ändern, verwenden wir denselben Befehl wie für das Erstellen eines neuen Secrets:
vault kv put -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secret mysecret=Ihave1AnotherSecret!Der einzige Unterschied ist der Value (Passwort). Nun erhalten wir ein anderes Ergebnis als zuvor:
== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-06-15T19:36:54.389113Z custom\_metadata deletion\_time n/a destroyed false version 2Die Version des Secrets hat sich erhöht.
Secrets löschen
Abschnitt betitelt „Secrets löschen“Um ein Secret zu löschen, benötigen wir den Mount-Pfad und den Pfad.
Der Befehl lautet wie folgt:
vault kv delete -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secretDie Antwort sieht wie folgt aus:
Success! Data deleted (if it existed) at: cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secretWenn Sie versuchen, das Secret zu lesen, erhalten Sie die Antwort:
== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-01-15T01:40:09.888293Z custom\_metadata deletion\_time 2022-01-15T01:40:41.786995Z destroyed false version 1Es dauert einige Zeit, bis das Secret vollständig gelöscht ist, danach werden keine Daten mehr angezeigt.