並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 10 件 / 10件

新着順 人気順

Vaultの検索結果1 - 10 件 / 10件

  • HashiCorp Vaultもフォークへ、「OpenBao」がLinux Foundation傘下で進行中

    HashiCorp TerraformのフォークであるOpenTofuに続いて、HashiCorp Vaultのフォークとして新プロジェクト「OpenBao」がLinux Foundation Edge傘下で進んでいることが明らかになりました。 OpenTofuに続いてOpenBaoがフォーク HashiCoprは今年(2023年)8月、それまでMozilla Public License v2.0(MPL2.0)のオープンソースライセンスで提供していたTerraformやVaultなど同社製品のライセンスを、商用利用に制限があるBusiness Source License v1.1(BSL1.1)に変更すると発表しました。 このライセンス変更に反発した開発者達が中心となり、2023年9月にLinux Foundation傘下でTerraformのフォークである「OpenTofu」が立ち

      HashiCorp Vaultもフォークへ、「OpenBao」がLinux Foundation傘下で進行中
    • HashiCorp

      TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

        HashiCorp
      • GitHub - openbao/openbao: OpenBao exists to provide a software solution to manage, store, and distribute sensitive data including secrets, certificates, and keys.

        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

          GitHub - openbao/openbao: OpenBao exists to provide a software solution to manage, store, and distribute sensitive data including secrets, certificates, and keys.
        • Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた | DevelopersIO

          Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた こんちには。 データアナリティクス事業本部 インテグレーション部 機械学習チームの中村です。 今回はWindowsマシンに対して、以下記事に沿ってaws-vaultの設定をしてterraformの実行まで確認しましたので、その作業メモをブログにしました。 本記事の設定は以下の則っています。aw-vaultについての説明はこれらの記事もご参考にされてください。 aws-vaultでcliとterraformをいい感じにしてみる | DevelopersIO AWS Vaultで端末内のAWSアクセスキー平文保存をやめてみた | DevelopersIO aws-vaultのインストール Windowsマシンからの実行であるため、PowerShellを管理者権限で起動して

            Windowsでaws-vaultの設定を最初から実施し、aws-vault経由でterraformの実行テストをしてみた | DevelopersIO
          • HashiCorp Vaultを何となく理解する(1):アーキテクチャ

            イオン⁠⁠⁠⁠⁠⁠⁠スマートテクノロジーのCTO室SREチームの@hikkie13です。 過去の記事に記載がある通り、弊社ではHCP Vaultの導入を進めています。 導入には教育・学習が欠かせません。 その過程で得た知識を何回かに分けてまとめていこうと思います。(心が折れない限り) 今回は、Vaultのアーキテクチャや概要についてです。 HashiCorp Vaultとは クラウド運用モデルに適した、シークレットやアプリケーションデータを安全に保つクラウドセキュリティ基盤ツール。 主に以下の機能を有する。 シークレットの一元管理 データ暗号化 Vault Architecture https://developer.hashicorp.com/vault/docs/internals/architecture より引用 ユーザ、マシンはAPIを経由してVaultとやり取りをする。 Sto

              HashiCorp Vaultを何となく理解する(1):アーキテクチャ
            • さくらのクラウドでHashiCorp Vaultを動かすメモ - Qiita

              この記事は さくらインターネット Advent Calendar 2023 1日目の記事です。 さくらインターネットの大久保です。ご無沙汰しております。 実は、昨日ちょっとした新機能のリリースを予定していて、今日はそれについての記事を書こうと思ってたんですが、 リリースが延期になってしまったので 代わりに、最近 HashiCorpさんのVault を触る機会があったので、今回はさくらのクラウド上で動かす方法を紹介したいと思います。(といいつつ、ほぼ自分向けメモです) HashiCorp Vaultとは? HashiCorpさんが開発されているオープンソースソフトウェアです。バックエンドシステムにてやりとりされるパスワードやクレデンシャルなど、シークレット情報を保管するためのシステムです。Webサイトはこちら。 様々なサイトで分かりやすい説明がなされているので、こちらではVault自体の詳細

                さくらのクラウドでHashiCorp Vaultを動かすメモ - Qiita
              • HashiCorp: 企業のクラウド戦略を加速する

                Ondemand【オンデマンド配信】HashiCorp Strategy Day Japan 2023 日本を代表するエンタープライズ企業のお客様からゲストスピーカーをお招きし、各社様のクラウド利用におけるお取り組みや戦略、今後の展望、またHashiCorp製品の導入経緯と活用事例、効果についてご紹介いただきます。 安全なデータ管理に向けたPCIコンプライアンス: HashiCorp Vault活用方法と製品最新アップデート 本ウェビナーでは、PCIコンプライアンスに則りデータの安全な管理を実現するためのHashiCorp Vaultの活用方法を中心に解説します。新機能追加や進化する同製品の最新アップデートも併せて行います。

                  HashiCorp: 企業のクラウド戦略を加速する
                • HashiCorp Vault HA Cluster 基本動作 - Qiita

                  概要 HashiCorp Vault(OSS版)における、RaftやClusterの基本的な動作のメモです。 前提条件 本記事は、こちら記事の内容に沿ってVault Cluster構成を組んだ環境での説明となります。 HashiCorp Vault HA Cluster構築 HashiCorp Vault 1.13.2 を使って確認した内容です。 Vaultは、Auto-Unseal を利用できるものとします。 はじめに Vault Cluster の管理に必要となる、Raft、Cluster、各ノードの管理、基本動作などを解説します。 障害防止のためにも、必ず押さえておくべき知識です。 Raftの動作 Raftのnodeの状態は、大きく3パターンあります non-voter : Raftに参加し、まだ安定性確保できていない状態 voter : Raftに参加し、一定時間経過で安定状態と見

                    HashiCorp Vault HA Cluster 基本動作 - Qiita
                  • HashiCorp Vault HA Cluster構築 - Qiita

                    概要 HashiCorp Vault(OSS版)にて、HA Clusterを構成します 前提条件 HashiCorp Vault 1.13.2 を使って確認した内容です。 AWS にて、AmazonLinux 2023 3台を使用します。 Vaultは、Auto-Unseal を利用できるものとします。(未設定の場合は利用できる状態まで済ませてください) AWSやEC2、ALB、DNSまわりの細かな設定は省略しますので、ご利用の環境にあわせて設定を行ってください。 上記以外の環境でも利用可能ですので、必要に応じて読み替えてください。 まだauto-unsealを利用していない場合は、こちらで切り替え方法のメモやリンクを載せてます unseal - auto-unseal 切り替え PC上で検証環境を作る場合でも、Transit Keyを使ったAuto-Unsealが利用可能です。 ※追加で

                      HashiCorp Vault HA Cluster構築 - Qiita
                    • kubernetes 上に HashiCorp vault を構築して機能を試す

                      はじめに Vault は Terraform で有名な HashiCorp が提供する Secret Management 用のサービスであり、各サービスに使う認証情報や任意の key-value など種々の機密情報を一元管理することができます。 AWS の Secret Manager や GCP の Secret Manager など各クラウドプロバイダーで機密情報を管理するためのマネージドサービスがありますが、それと同じカテゴリのサービスという位置付けになっています。各種パッケージマネージャーや docker イメージ、helm など様々な方法で構築できるため(インストールページを参照)、今回は helm で k8s クラスタ上にインストールします。helm でインストールできる vault 関連のコンポーネントでは通常の vault server の他に k8s secret と連

                        kubernetes 上に HashiCorp vault を構築して機能を試す
                      1