Vault

Sécurité

Gérez les secrets, les identifiants dynamiques et le chiffrement — Neotask prend en charge vos opérations HashiCorp Vault via OpenClaw.

Ce que vous pouvez faire

Opérations sur les moteurs de secrets

Lisez et écrivez des secrets depuis les moteurs KV, PKI, AWS, base de données et autres. Neotask construit le bon chemin Vault et l'appel API en fonction de votre description.

Génération d'identifiants dynamiques

Demandez des mots de passe de base de données à courte durée de vie, des clés IAM AWS, ou des jetons de compte de service GCP depuis les moteurs de secrets dynamiques de Vault. Les identifiants sont limités, à durée déterminée et ne sont jamais stockés hors du contexte sécurisé.

Gestion des politiques

Rédigez, mettez à jour et examinez les politiques HCL de Vault. Décrivez le schéma d'accès que vous souhaitez accorder ou restreindre et Neotask rédigera la politique et l'appliquera après votre révision.

Gestion des jetons et méthodes d'authentification

Créez et révoquez des jetons Vault, gérez les identifiants AppRole et examinez les TTL des jetons. Listez les baux actifs et identifiez les jetons approchant l'expiration avant qu'ils ne causent des pannes.

Revue des journaux d'audit

Interrogez les journaux d'audit de Vault pour tracer qui a accédé à quel secret et quand. Identifiez les schémas d'accès inhabituels, les tentatives d'authentification échouées et les violations de politique.

Essayez de demander

  • "Lis les identifiants de base de données depuis secret/prod/postgres dans Vault"
  • "Génère une clé IAM AWS dynamique avec accès S3 en lecture seule pour 1 heure"
  • "Crée une politique Vault autorisant l'accès en lecture à secret/data/app/* mais pas en écriture"
  • "Liste tous les baux actifs dans Vault et signale ceux qui expirent dans les 24 prochaines heures"
  • "Fais tourner les identifiants racine pour le moteur de secrets MySQL de production"
  • "Qui a accédé au chemin secret/prod/api-keys au cours des 48 dernières heures ?"
  • "Active le moteur de secrets KV v2 au chemin 'internal/'"
  • "Révoque le jeton Vault avec l'accesseur abc123xyz"
  • Conseils pro

  • Utilisez des secrets dynamiques plutôt que statiques autant que possible — Neotask peut demander un nouvel identifiant par tâche et laisser Vault le révoquer automatiquement à l'expiration du bail
  • Demandez à Neotask de générer des certificats PKI depuis Vault pour le TLS interne service-à-service — aucune gestion manuelle de certificats requise
  • Révisez les politiques Vault trimestriellement : demandez un résumé de toutes les politiques et des méthodes d'authentification auxquelles elles sont associées
  • Utilisez les espaces de noms Vault pour l'isolation multi-tenant — Neotask peut limiter toutes les opérations au bon espace de noms automatiquement
  • Définissez des TTL courts par défaut sur les identifiants dynamiques (15-30 minutes) et utilisez le renouvellement de bail de Vault uniquement lorsque la tâche en a explicitement besoin
  • Works Well With