Vault

Keamanan

Neotask mengelola HashiCorp Vault Anda melalui OpenClaw — kelola rahasia, kebijakan, dan mesin rahasia melalui percakapan.

Yang Bisa Anda Lakukan

Operasi Mesin Rahasia

Baca dan tulis rahasia dari mesin rahasia KV, PKI, AWS, database, dan lainnya. Neotask menyusun path Vault dan panggilan API yang benar berdasarkan deskripsi Anda tentang apa yang dibutuhkan.

Pembuatan Kredensial Dinamis

Minta password database berumur pendek, kunci IAM AWS, atau token akun layanan GCP dari mesin rahasia dinamis Vault. Kredensial bercakupan, berbatas waktu, dan tidak pernah disimpan di luar konteks aman.

Manajemen Kebijakan

Tulis, perbarui, dan tinjau kebijakan HCL Vault. Deskripsikan pola akses yang ingin Anda berikan atau batasi dan Neotask akan menyusun draf kebijakan dan menerapkannya setelah tinjauan Anda.

Manajemen Token dan Metode Autentikasi

Buat dan cabut token Vault, kelola kredensial AppRole, dan tinjau TTL token. Daftar lease aktif dan identifikasi token yang mendekati kedaluwarsa sebelum menyebabkan gangguan.

Tinjauan Log Audit

Kueri log audit Vault untuk melacak siapa yang mengakses rahasia mana dan kapan. Identifikasi pola akses yang tidak biasa, upaya autentikasi gagal, dan pelanggaran kebijakan dari percakapan biasa.

Coba Tanyakan

  • "Baca kredensial database dari secret/prod/postgres di Vault"
  • "Hasilkan kunci IAM AWS dinamis dengan akses baca-saja S3 selama 1 jam"
  • "Buat kebijakan Vault yang mengizinkan akses baca ke secret/data/app/* tapi tanpa tulis"
  • "Daftar semua lease aktif di Vault dan tandai yang kedaluwarsa dalam 24 jam ke depan"
  • "Rotasi kredensial root untuk mesin rahasia database MySQL produksi"
  • "Siapa yang mengakses path secret/prod/api-keys dalam 48 jam terakhir?"
  • "Aktifkan mesin rahasia KV v2 di path 'internal/'"
  • "Cabut token Vault dengan accessor abc123xyz"
  • Tips Pro

  • Gunakan rahasia dinamis alih-alih statis sedapat mungkin — Neotask bisa meminta kredensial baru per job dan biarkan Vault mencabutnya secara otomatis saat lease berakhir
  • Minta Neotask menghasilkan sertifikat PKI dari Vault untuk TLS layanan-ke-layanan internal — tidak perlu manajemen sertifikat manual
  • Tinjau kebijakan Vault setiap triwulan: minta ringkasan semua kebijakan dan metode autentikasi mana yang terlampir
  • Gunakan namespace Vault untuk isolasi multi-tenant — Neotask bisa mencakupkan semua operasi ke namespace yang benar secara otomatis
  • Atur TTL default pendek pada kredensial dinamis (15-30 menit) dan gunakan perpanjangan lease Vault hanya saat job secara eksplisit membutuhkannya
  • Works Well With