HashiCorp Vault を使用するクラウド統合

管理者は、Control RoomHashiCorp クラウドの統合を構成できます。

前提条件

  • HashiCorp Vault を統合する前に、キー Vault の命名規則の要件を確認してください。「外部キー Vault の命名規則」を参照してください。
  • こうした設定を構成するには、管理者ロールが必要です。
  • AppRole 認証を構成しており、ロール ID、シークレット ID、ロール名、名前空間の値が利用可能なことを確認してください。詳細については、「HashiCorp Vault 統合」を参照してください。

次の画像は、Control RoomHashiCorp Vault クラウド統合を示しています。HashiCorp クラウドのデプロイ

手順

  1. [設定] > [外部キー Vault] に移動します。
  2. HashiCorp キー Vault のオプションを選択します。
  3. [Vault URL] を入力します (例: https://<hostname1:port_num>)。
  4. [ロール ID] を入力します。
    指定されたロール ID を持つロールに、このシークレット エンジン パス、およびシークレット エンジンで作成されているすべてのシークレットへの最低限の読み取り権限があることを確認してください。
  5. [ロール名] を入力します。
  6. [シークレット ID] を入力します。
  7. [シークレット エンジン パス] を入力します。シークレット エンジンの完全なパスを入力してください。
    • デフォルトのシークレット エンジン パス v1/secret/data を使用することもできます。ここでは、Control Room が、入力された Vault の URL にシークレット エンジン パスを自動的に追加します (例: https://<hostname1:port_num>/v1/secret/data)。
    • または、カスタム形式 v1/<custom-kv-engine>/data を使用して、独自のシークレット エンジン パスを設定することもできます。
  8. オプション: [名前空間] を入力します。
  9. オプション: [サーバー証明書 - PEM 形式] を入力します。
  10. [変更を保存] をクリックします。

次のステップ

以下の機能について、HashiCorp Vault を設定することができます。

以下の情報を使用して、検証やトラブルシューティングを実行できます。