Vault 连接¶
Vault 连接类型支持与 Hashicorp Vault 客户端集成。
默认连接 ID¶
与 Vault 相关的 Hook 默认使用 vault_default
。
配置连接¶
- 主机 (必需)
要连接的主机。
- Schema
Vault 挂载点。默认值为
secret
- 登录名
当使用
ldap
或userpass
身份验证类型时是必需的,您可以使用它来传递token
身份验证类型的用户名,以及approle
和aws_iam
身份验证类型的角色 ID。- 密码
当使用
ldap
,userpass
或token
时是必需的。- 端口
Vault 主机的端口。
- 额外
指定可以在 Vault 连接中使用的额外参数 (以 json 字典形式)。
auth_type
: Vault 的身份验证类型。默认为token
。可用值包括 ('approle', 'aws_iam', 'azure', 'github', 'gcp', 'kubernetes', 'ldap', 'radius', 'token', 'userpass')auth_mount_point
: 它可用于定义所选身份验证的挂载点。默认值取决于使用的身份验证方法。kv_engine_version
: 选择要运行的引擎版本 (1
或2
,默认值:2
)。role_id
: 用于身份验证的角色 ID (用于approle
,aws_iam
身份验证类型)。已弃用,请改用连接登录名kubernetes_role
: 用于身份验证的角色 (用于kubernetes
身份验证类型)。kubernetes_jwt_path
: kubernetes jwt 令牌的路径 (用于kubernetes
身份验证类型,默认值:/var/run/secrets/kubernetes.io/serviceaccount/token
)。token_path
: 包含身份验证令牌的文件的路径,该令牌将包含在发送到 Vault 的请求中 (用于token
和github
身份验证类型)。gcp_key_path
: Google Cloud Service Account 密钥文件 (JSON) 的路径 (用于gcp
身份验证类型)。与 gcp_keyfile_dict 互斥gcp_scopes
: 包含 OAuth2 范围的逗号分隔字符串 (用于gcp
身份验证类型)。azure_tenant_id
: Azure Active Directory 的租户 ID (用于azure
身份验证类型)。azure_resource
: 在 Azure Active Directory 中注册的应用程序的配置 URL (用于azure
身份验证类型)。radius_host
: radius 的主机 (用于radius
身份验证类型)。radius_port
: radius 的端口 (用于radius
身份验证类型)。use_tls
: 是否对连接使用 https 或 http 协议。“额外”字段示例
{ "auth_type": "kubernetes", "kubernetes_role": "vault_role", }