Configurez le moteur de secret HashiCorp Vault Transit (transit) pour pouvoir créer une clé à utiliser avec Ceph Object Gateway. La création de clés avec le moteur de secret de transit doit être exportable pour être utilisée pour le chiffrement côté serveur avec Ceph Object Gateway.
Avant de commencer
Avant de commencer, assurez-vous que vous disposez des conditions préalables suivantes :
- Un cluster IBM Storage Ceph en cours d'exécution.
- Installation du logiciel HashiCorp Vault.
- Accès de niveau racine au noeud de coffre HashiCorp .
Procédure
- Activez le moteur de secret de transit.
vault secrets enable transit
Exemple :
[ root@vault ~]# vault secrets enable transit
- Créer une nouvelle clé exportable
vault write -f transit/keys/BUCKET_NAME exportable=true
Remarque: Par défaut, cette commande crée une clé de type aes256-gcm96 .
Exemple :
[ root@vault ~]# vault write -f transit/keys/mybucketkey exportable=true
- Vérifiez la création de la clé.
Remarque: Vous devez indiquer le chemin complet de la clé, y compris la version de la clé.
vault read transit/export/encryption-key/BUCKET_NAME/VERSION_NUMBER
Exemple :
[ root@vault ~]# vault read transit/export/encryption-key/mybucketkey/1
Valeur clé
--- -----
clés map[ 1:-gbTI9lNpqv/V/2lDcmH2Nq1xKn6FPDWarCmFM2aNsQ= ]
nom mybucketkey
type aes256-gcm96