Vault

सुरक्षा

सीक्रेट, डायनामिक क्रेडेंशियल, और एन्क्रिप्शन प्रबंधित करें — Neotask आपके HashiCorp Vault ऑपरेशन OpenClaw के माध्यम से संभालता है।

आप क्या कर सकते हैं

सीक्रेट इंजन ऑपरेशन

KV, PKI, AWS, डेटाबेस, और अन्य सीक्रेट इंजन से सीक्रेट पढ़ें और लिखें। Neotask आपके विवरण के आधार पर सही Vault पथ और API कॉल बनाता है।

डायनामिक क्रेडेंशियल

डेटाबेस, AWS, और अन्य बैकएंड के लिए ऑन-डिमांड क्रेडेंशियल जनरेट करें। लीज़ प्रबंधित करें और स्वचालित रूप से नवीनीकरण करें।

पॉलिसी और एक्सेस प्रबंधन

Vault पॉलिसी बनाएं, अपडेट करें, और समीक्षा करें। ऑडिट लॉग जांचें और एक्सेस पैटर्न की निगरानी करें।

एन्क्रिप्शन ऑपरेशन

Vault के ट्रांजिट इंजन से डेटा एन्क्रिप्ट और डिक्रिप्ट करें। कुंजी रोटेशन और एन्क्रिप्शन पॉलिसी प्रबंधित करें।

पूछकर देखें

  • "प्रोडक्शन डेटाबेस के लिए डायनामिक PostgreSQL क्रेडेंशियल जनरेट करें"
  • "secret/myapp/config पथ पर सीक्रेट दिखाएं"
  • "हमारे KV स्टोर में सभी सीक्रेट सूचीबद्ध करें"
  • "एक नई पॉलिसी बनाएं जो केवल staging सीक्रेट पढ़ने की अनुमति दे"
  • "पिछले 24 घंटों में Vault ऑडिट लॉग जांचें"
  • प्रो टिप्स

  • सीक्रेट लिखने पर अनुमोदन गेट सक्षम करें ताकि संवेदनशील परिवर्तनों में मानव पुष्टि आवश्यक हो।
  • Vault को अपने CI/CD पाइपलाइन के साथ ऐप ग्रुप में रखें — डिप्लॉयमेंट के दौरान स्वचालित रूप से क्रेडेंशियल इंजेक्ट करें।
  • नियमित ऑडिट शेड्यूल करें ताकि अनधिकृत एक्सेस पैटर्न जल्दी पकड़ सकें।
  • Works Well With