Zum Inhalt springen

Vault CLI-Basics im Secrets Manager

Dieses Dokument beschreibt nur die wichtigsten Befehle der Vault CLI für den Umgang mit Secrets. Wenn Sie tiefer in das Thema eintauchen möchten, besuchen Sie diee offizielle HashiCorp Vault CLI Dokumentation.

Um ein Secret zu erstellen, müssen Sie den Mount-Pfad kennen. In unserem Beispiel lautet der Mount-Pfad cfd57686-620f-48e4-8590-26d93cedd549. Ersetzen Sie den Mount-Pfad durch die ID Ihrer STACKIT Secrets Manager Instanz.

Der Pfad in diesem Beispiel lautet awesome-secret. Zusätzlich möchten wir ein Schlüsselwert-Paar angeben. Der Key ist der Name des Secrets und der Value das Secret selbst. In diesem Beispiel lautet der Name „mysecret“ und das Secret selbst myAw350M353CR3T!.

Der Befehl zum Erstellen eines Secrets sieht wie folgt aus:

Terminal-Fenster
vault kv put -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secret mysecret=myAw350M353CR3T!

Wenn Sie weitere Schlüsselwert-Paare für Ihr Secret angeben möchten, fügen Sie einfach ein Leerzeichen und weitere Schlüsselwert-Paare hinzu. Sie erhalten in Ihrem Terminal eine Antwort, die wie folgt aussieht:

== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-06-15T19:36:54.389113Z custom\_metadata deletion\_time n/a destroyed false version 1

Um zu überprüfen, ob Ihr Secret korrekt erstellt wurde, kontrollieren Sie die Benutzeroberfläche oder lesen Sie im nächsten Abschnitt weiter, um zu erfahren, wie Sie Secrets mit der CLI auslesen.

Wir benötigen einige Parameter, um die gespeicherten Secrets abzurufen. Wie oben erwähnt, benötigen wir den Mount-Pfad (cfd57686-620f-48e4-8590-26d93cedd549) und den Pfad (awesome-secret).

Der Befehl zum Lesen der Secrets sieht wie folgt aus:

Terminal-Fenster
vault kv get -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secret

Dieser Befehl gibt alle Secrets zurück, die in diesem Pfad gespeichert sind. Das kann so aussehen:

== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-01-15T01:40:09.888293Z custom\_metadata deletion\_time n/a destroyed false version 2 ===== Data ===== Key Value --- ----- mysecret myAw350M353CR3T!......

Falls wir nur das Secret selbst ohne die anderen Informationen abrufen möchten, müssen wir den *Schlüssel (key) angeben, der als Parameter Wert (field) übergeben wird. Dies würde so aussehen:

Terminal-Fenster
$ vault kv get -mount=cfd57686-620f-48e4-8590-26d93cedd549 -field=mysecret awesome-secret

Die Antwort lautet:

myAw350M353CR3T!

Um ein Secret zu ändern, verwenden wir denselben Befehl wie für das Erstellen eines neuen Secrets:

Terminal-Fenster
vault kv put -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secret mysecret=Ihave1AnotherSecret!

Der einzige Unterschied ist der Value (Passwort). Nun erhalten wir ein anderes Ergebnis als zuvor:

== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-06-15T19:36:54.389113Z custom\_metadata deletion\_time n/a destroyed false version 2

Die Version des Secrets hat sich erhöht.

Um ein Secret zu löschen, benötigen wir den Mount-Pfad und den Pfad.

Der Befehl lautet wie folgt:

Terminal-Fenster
vault kv delete -mount=cfd57686-620f-48e4-8590-26d93cedd549 awesome-secret

Die Antwort sieht wie folgt aus:

Success! Data deleted (if it existed) at: cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret

Wenn Sie versuchen, das Secret zu lesen, erhalten Sie die Antwort:

== Secret Path == cfd57686-620f-48e4-8590-26d93cedd549/data/awesome-secret ======= Metadata ======= Key Value --- ----- created\_time 2022-01-15T01:40:09.888293Z custom\_metadata deletion\_time 2022-01-15T01:40:41.786995Z destroyed false version 1

Es dauert einige Zeit, bis das Secret vollständig gelöscht ist, danach werden keine Daten mehr angezeigt.