Подготовка к использованию хранилища секретов
Убедитесь, что модуль поддерживает использование хранилища секретов.
Получите от администратора хранилища секретов:
-
подтверждение, что секрет в хранилище секретов создан;
-
токен для доступа к хранилищу секретов;
-
метод (эндпоинт) доступа к секрету.
-
Проверьте, что сервер хранилища секретов доступен: IP-адрес внесен в
/etc/hosts
или в локальный DNS организации. -
Проверьте номер и доступность порта, по которому выполняется защищенное HTTPS-подключение к хранилищу секретов.
-
Получите цепочку HTTPS-сертификатов хранилища секретов в формате PEM.
openssl s_client \ -connect host \ (1) (2) -showcerts \ (3) -servername hostname \ (4) > ~/secretstorage.pem (5)
1 Флаг -connect
показывает диагностическую информацию об SSL-подключении к серверу.2 host
— имя и опционально порт сервера хранилища секретов.3 Флаг -showcerts
, добавленный к-connect
, показывает всю цепочку сертификатов сервера в формате PEM.4 Включение SNI. 5 Экспорт полученной цепочки сертификатов в файл. Сохраните файл
~/secretstorage.pem
, он потребуется при добавлении хранилища секретов. -
Проверьте подключение к хранилищу секретов.
Проверить подключение к хранилищу секретов можно с помощью
curl
, передав HTTPS-сертификат, токен доступа в заголовкеX-Vault-Token
илиAuthorization: Bearer
.Эндпоинты KV v1 (неверсионируемые) и KV v2 (версионируемые) могут отличаться. Как правило, если эндпоинту KV v2 не передан номер версии секрета, возвращается самый новый (latest).
Пример 1. Запрос неверсионируемого секрета (KV v1)curl --cacert ~/secretstorage.pem \ (1) --header 'X-Vault-Token: TOKEN' \ (2) 'https://example.ru/v1/kv/postgres' (3)
1 HTTPS-сертификат подключения. 2 Токен доступа TOKEN
в заголовкеX-Vault-Token
.3 Запрос к эндпоинту KV v1. Пример 2. Запрос версионируемого секрета (KV v2)curl --cacert ~/secretstorage.pem \ (1) --header 'Authorization: Bearer TOKEN' \ (2) 'https://example.ru/v1/kv_rubackup/data/postgres' (3)
1 HTTPS-сертификат подключения. 2 Токен доступа TOKEN
в заголовкеAuthorization
.3 Запрос к эндпоинту KV v2. Обратите внимание на /data/
. -
В конфигурационном файле модуля установите флаг, включающий использование хранилища секретов.
-
В конфигурационном файле модуля удалите аутентификационные данные подключения к резервируемому ресурсу.