文件名称:vaultenv:在环境中启动具有Vault机密的流程
文件大小:51KB
文件格式:ZIP
更新时间:2024-06-13 02:12:43
Haskell
vaultenv 使用秘密运行进程。 它: 读取所需机密列表 从保险柜中提取它们 用流程环境中的秘密调用exec 没有其他事情了。 vaultenv支持Vault KV API。 它同时支持版本1和版本2。 但是您确实需要一个在/sys/mounts端点上具有读取访问权限的令牌。 与替代品的比较 我们知道的该工具的唯一替代方法是的envconsul。 与envconsul不同, vaultenv不会: 守护 产生任何子进程 管理其提供秘密的流程的生命周期 以上所有内容均不应通过秘密获取工具来完成。 这应该留给服务经理,例如systemd。 在为您获取秘密之后, vaultenv从exec家族调用syscall。 这意味着vaultenv可以用所需的任何vaultenv替换其自身的进程。 服务启动后, vaultenv不再运行。 这种方法的确意味着如果Vault中的机密已更改,
【文件预览】:
vaultenv-master
----nix()
--------vaultenv-static.nix(4KB)
--------sources.json(1KB)
--------release.nix(173B)
--------stack-shell.nix(759B)
--------haskell-dependencies.nix(429B)
--------nixpkgs-pinned.nix(456B)
--------sources.nix(6KB)
----.gitignore(105B)
----package()
--------build_package.sh(2KB)
--------deb_control(195B)
--------deb_postinst(373B)
----app()
--------Main.hs(19KB)
----vaultenv.nix(2KB)
----src()
--------Config.hs(27KB)
--------SecretsFile.hs(8KB)
----default.nix(173B)
----.travis.yml(735B)
----LICENSE(1KB)
----stack-static-build.yaml(143B)
----README.md(16KB)
----package.yaml(1KB)
----test()
--------integration_test.sh(2KB)
--------SecretFileSpec.hs(844B)
--------integration()
--------Spec.hs(44B)
--------ConfigSpec.hs(4KB)
--------golden()
--------invalid()
----stack.yaml(464B)
----RELEASE.md(515B)