Configure el motor de secretos de tránsito de HashiCorp (transit) para que pueda crear una clave para utilizarla con Ceph Object Gateway. La creación de claves con el motor de secretos de tránsito debe ser exportable para que se pueda utilizar para el cifrado del lado del servidor con Ceph Object Gateway.
Antes de empezar
Antes de empezar, asegúrate de que reúnes los siguientes requisitos previos:
- Un clúster de IBM Storage Ceph en ejecución.
- Instalación del software HashiCorp Vault.
- Acceso de nivel raíz al nodo de caja fuerte HashiCorp .
Procedimiento
- Habilitar el motor de secretos de tránsito.
vault secrets enable transit
Por ejemplo:
[ root@vault ~]# vault secrets enable transit
- Crear una clave exportable nueva
vault write -f transit/keys/BUCKET_NAME exportable=true
Nota: De forma predeterminada, este mandato crea una clave de tipo aes256-gcm96 .
Por ejemplo:
[ root@vault ~]# vault write -f transit/keys/mybucketkey exportable=true
- Verifique la creación de la clave.
Nota: Se necesita proporcionar la vía de acceso de clave completa, incluida la versión de clave.
vault read transit/export/encryption-key/BUCKET_NAME/VERSION_NUMBER
Por ejemplo:
[ root@vault ~]# vault read transit/export/encryption-key/mybucketkey/1
Valor clave
--- -----
keys map[ 1:-gbTI9lNpqv/V/2lDcmH2Nq1xKn6FPDWarCmFM2aNsQ= ]
nombre mybucketkey
tipo aes256-gcm96