Vault Workshop 02: Get Started

如果你希望追蹤最新的草稿,請見鐵人賽2023 本 workshop 也接受網友的許願清單,如果有興趣的題目可於第一篇底下留言,筆者會盡力實現,但不做任何保證 Day 02 準備:執行一個本地開發用途的 Vault 整篇 Workshop 會使用的範例與原始碼,放在 Github Repository: vault-playground 準備工作 在開始進行 Vault 30 天 workshop 之前,有一些準備工作需要完成: 步驟1:下載 Vault Binary 首先,你需要下載HashiCorp Vault的最新版本。你可以在HashiCorp的官方網站上找到Vault的下載鏈接。請確保下載適用於你操作系統的版本。 https://developer.hashicorp.com/vault/downloads MacOS amd64 MacOS arm64 Linux 步驟2:安裝Vault 下載完成後,根據你的操作系統進行安裝。對於大多數Linux和Unix系統,你c可以通過解壓縮壓縮文件來安裝Vault。將Vault Binary文件移至你的PATH中,以便在終端中輕鬆訪問 筆者使用的是 Mac M1,使用以下指令進行安裝 wget https://releases.hashicorp.com/vault/1.14.3/vault_1.14.3_darwin_arm64.zip unzip vault_1.14.3_darwin_arm64.zip sudo mv vault /usr/local/bin/vault Vault v1.14.3 (56debfa71653e72433345f23cd26276bc90629ce), built 2023-09-11T21:23:55Z 你不需要使用最新版本的 Vault 也可以完成這次 workshop 啟動 Vault server 使用以下指令在本地啟動 Vault Server。請確保 Vault 伺服器已正確啟動,並且未出現錯誤消息。 vault server -dev 使用 -dev 選項可以啟動Vault的開發模式,該模式不需要身份驗證即可運行Vault。 ...

September 13, 2023 · 4 min · 696 words · chechiachang

Vault Workshop 01: Introduction

如果你希望追蹤最新的草稿,請見鐵人賽2023 本 workshop 也接受網友的許願清單,如果有興趣的題目可於第一篇底下留言,筆者會盡力實現,但不做任何保證 Day 01 前言:從零開始的 Hashicorp Vault Workshop 從零開始 workshop 系列已經做了四年,內容包含 k8s, terraform, aws 等。 深深覺得要學習一個工具,還是要動手做。 所以有了 30 天手把手 workshop 系列文,讓有興趣接觸的朋友,能以相對低的門檻入門。 關於內容 無基礎的手把手的基礎教學 完整的範例,提供原始程式碼,也提供 production 的經驗與範例 官方最新文件繁中翻譯 (chatGPT based) 建議讀者務必跟著操作,不要只是看過 其他文章 https://chechia.net/ 過去的 Workshop 2022 鐵人賽: Terraform IaC Best Practice on AWS Cloud / 在 aws 公有雲上找 IaC 最佳實踐 (因故退賽) 2021 鐵人賽: Terraform Workshop - Infrastructure as Code for Public Cloud 2020 鐵人賽: Kubernetes X DevOps X 從零開始導入工具 X 需求分析 2019 鐵人賽: Kubernetes 預定內容與許願清單 本 workshop 預計有底下內容 ...

September 12, 2023 · 2 min · 341 words · chechiachang

HashiCorp Vault on AWS & K8s - 雲端地端通吃的私鑰管理平台

活動日期: 2023-05-10T11:00:00Z 活動連結 聯絡我Facebook Twitter 投影片 Info 現代網路應用需要處理許多私密金鑰的管理,例如:user 的密碼、server 的資料、database 的資料、microservices 彼此 authentication…。加上駭客團體猖獗,許多國內外知名企業紛紛遭駭,導致公司與使用者的損失。 如何系統化且自動化管理大量的私密資料,成為系統整體安全性的關鍵。 HashiCorp Vault 為一款開源的私密資料管理平台,除了保障系統安全性,比起市面上的其他管理工具,還有許多特點如: 不依賴外部服務,適合自行架設在內部公有雲/私有雲/傳統 server/Kubernetes/VM 支援跨環境的應用,可以串連混合雲中的應用,作為私鑰認證的中心 Target group 本次活動將簡介 Hashicorp Vault,並以 AWS Cloud 與本地 Kubernetes 為例,提供幾個基本的操作範例,適合初次接觸 HashiCorp Vault 與尋找私鑰管理平台的團隊。 Author Che-Chia Chang,專長的領域是後端開發,開發維運,容器化應用,以及Kubernetes開發管理。 Microsoft 最有價值從業人員 MVP。 目前為 Golang Taiwan Meetup Organizer,常出現於 CNTUG,DevOps Taipei,GDG Taipei, Golang Taipei Meetup。 Che-Chia Chang, an SRE specialize in container and Kubernetes operation. An active member of CNTUG, DevOps Taipei, GDS Taipei, Golang Taiwan Meetup. Microsoft Most Valuable Professional since 2020. ...

May 10, 2023 · 1 min · 124 words · chechiachang

Hashicorp Comminity Presentation Vault Introduction

target group 金融客戶 vault 4/15 上架 accupass 5/10 (Wed) 11:00-12:00 webbase link (online) 10:30 上線設備測試 11:00 Ming 開場 11:05 主講 12:00 Q&A (留言) 當天錄影會上線 演講大綱 基本介紹 vault 架構 企業需求 self-host 複雜的 policy 用例 demo aws auth k8s auth policy 當天提供 github example Q&A (10mins) 內容 演講主題:Hashicorp vault 雲端地端通吃的私鑰管理平台 現代網路應用需要處理許多私密金曜的管理,例如:user 的密碼,server 的資料,database 的資料,microservices 彼此 authentication…。加上駭客團體猖獗,許多國內外知名企業紛紛遭駭,導致公司與使用者的損失。 如何系統化且自動化管理大量的私密資料,成為系統整體安全性的關鍵。 Hashicorp Vault 為一款開源的私密資料管理平台,除了保障系統安全性,比起市面上的其他管理工具,有許多特點 不依賴外部服務,適合自行架設在內部公有雲/私有雲/傳統server/Kubernetes/VM 支援跨環境的應用,可以串連混合雲中的應用,作為私要認證的中心 本次演講簡介 Hashicorp Vault,以 aws cloud 與本地 kubernetes 為例,提供幾個基本的操作範例 適合初次接觸的 Hashicorp Vault,與尋找私要管理平台的團隊 講者簡介 ...

May 10, 2023 · 1 min · 89 words · chechiachang

Terraform Github Action CI/CD

AWS cross account delegation 依舊 WIP,今天延續昨天內容,使用 github action 做 terraform module 的 CI/CD iThome 鐵人賽好讀版 賽後文章會整理放到個人的部落格上 http://chechia.net/ 追蹤粉專可以收到文章的主動推播 Terraform Github Action Jobs 我們可以在 terraform repository 中增加 tool checks 到 CI/CD 中,加強 code 的品質控管 terragrunt-infrastructure-modules PR 在此 這個 PR 包含幾個 Github Action Workflow ls .github/workflows checkov.yaml format.yaml plan.yaml security-scan.yaml validate.yaml format.yaml 中執行 terraform fmt -recursive,需求與目的已在昨天說明 validate.yaml 中執行 terraform validate,用來驗證 module 內的 terraform syntax 是否符合語法 checkov.yaml 是多語言的 policy as code 工具,在這邊執行掃描 terraform code 的安全性與 CVEs 檢查 security-scan.yaml 中也是 Policy As Code 使用 tfsec 工具掃描 plan.yaml 中在 pipeline 執行自動化 terraform plan 由於 plan 需要存取 state 與 provider API,設定上有許多權限設定需要開啟,目前是一個 dummy workflow policy as code 內容可以將一篇演講,有興趣請見底下投影片: 2022 DevOpsDay: Policy As Code for Terraform: https://docs.google.com/presentation/d/1yawazO1B_sP5Yiav-XLGJXW3ZS2JTV0wGuJwhrUKQ3A ...

September 25, 2022 · 2 min · 267 words · chechiachang