Introducción

HashiCorp Vault La integración te permite:

  • Leer secretos de tu clúster de Vault y usar tus secretos en flujos de trabajo de forma segura.

Rootly solo admite el Motor de Secretos KV - Versión 2

Instalación

Configurar

  • Los métodos de autenticación actualmente se realizan a través de app role + app secret. ¿Necesitas otra forma de autenticarte? Contáctanos en support@rootly.com.

Definir un secreto

Generalmente, solo los propietarios o administradores de Rootly pueden definir secretos. Puedes ajustar los permisos a través de nuestro controlador RBAC.

En Account > Secrets, define un Secreto HashiCorp y especifica mount, path y version.

Cómo usarlo

Puedes usar nuestro marcado liquid en cualquiera de nuestras tareas de flujo de trabajo:

Dado el siguiente secreto en Vault:

{
  "first-secret": "Vault Is The Way",
  "nested-secret": {
    "foo": "bar"
  }
}

Ahora puedes leer secretos:

{{ secrets.my_secret.first-secret }} // Will resolve to "Vault Is The Way"
{{ secrets.my_secret.nested-secret.foo }} // Will resolve to "bar"

Soporte

Si necesitas ayuda o más información sobre esta integración, por favor contacta a support@rootly.com o usa el widget de chat en la esquina inferior derecha para conectarte con un ingeniero.

Desinstalar

Puedes desinstalar esta integración en el panel de integraciones haciendo clic en Configurar > Eliminar