Introducción

HashiCorp Vault La integración le permite:

  • Read secretos de su clúster de Vault y usar sus secretos en flujos de trabajo de manera segura.

Rootly solo admite KV Secrets Engine - Version 2

Instalación

Configurar

  • Los métodos de autenticación se realizan actualmente a través de app role + app secret. ¿Necesita otra forma de autenticarse? Contáctenos en support@rootly.com.

Definir un secreto

Generalmente, solo los propietarios o administradores de Rootly pueden definir secretos. Puede ajustar los permisos a través de nuestro controlador RBAC.

Bajo Account > Secrets, defina un Secreto HashiCorp y especifique mount, path y version.

Cómo usarlo

Puede usar nuestro liquid markup en cualquiera de nuestras tareas de flujo de trabajo:

Dado el siguiente secreto en Vault:

{
  "first-secret": "Vault Is The Way",
  "nested-secret": {
    "foo": "bar"
  }
}

Ahora puede leer secretos:

{{ secrets.my_secret.first-secret }} // Will resolve to "Vault Is The Way"
{{ secrets.my_secret.nested-secret.foo }} // Will resolve to "bar"

Soporte

Si necesita ayuda o más información sobre esta integración, por favor contacte a support@rootly.com o use el widget de chat en la esquina inferior derecha para conectarse con un ingeniero.

Desinstalar

Puede desinstalar esta integración en el panel de integraciones haciendo clic en Configure > Delete