Vault

Bezpieczeństwo

Zarządzaj sekretami, dynamicznymi danymi uwierzytelniającymi i szyfrowaniem — Neotask obsługuje operacje na skarbcu HashiCorp za pośrednictwem OpenClaw.

Co możesz zrobić

Tajne operacje silnika

Odczytuj i zapisuj sekrety z KV, PKI, AWS, bazy danych i innych tajnych silników. Neotask konstruuje poprawną ścieżkę Vault i wywołanie API w oparciu o Twój opis tego, czego potrzebujesz.

Dynamiczne generowanie poświadczeń

Żądaj krótkotrwałych haseł do baz danych, kluczy AWS IAM lub tokenów konta usługi GCP z dynamicznych silników tajnych Vault. Poświadczenia mają określony zakres, czas i nigdy nie są przechowywane poza bezpiecznym kontekstem.

Zarządzanie polityką

Napisz, aktualizuj i przeglądaj zasady Vault HCL. Opisz wzór dostępu, który chcesz przyznać lub ograniczyć, a Neotask opracuje politykę i zastosuje ją po sprawdzeniu.

Zarządzanie tokenami i metodami uwierzytelniania

Twórz i unieważniaj tokeny Vault, zarządzaj poświadczeniami AppRole i przeglądaj TTL tokenów. Wyświetl listę aktywnych dzierżaw i zidentyfikuj tokeny, które zbliżają się do wygaśnięcia, zanim spowodują przestoje.

Przegląd dziennika audytu

Zapytaj o dzienniki audytu Vault, aby prześledzić, kto i kiedy uzyskał dostęp do jakiego sekretu. Identyfikuj nietypowe wzorce dostępu, nieudane próby uwierzytelnienia i naruszenia zasad na podstawie zwykłej rozmowy.

Spróbuj zapytać

  • „Przeczytaj dane uwierzytelniające bazy danych z tajnego/prod/postgres w Vault”
  • „Wygeneruj dynamiczny klucz AWS IAM z dostępem tylko do odczytu S3 przez 1 godzinę”
  • „Utwórz zasady Vault, które zezwalają na dostęp do odczytu sekretu/danych/aplikacji/*, ale bez zapisu”
  • „Wyświetl wszystkie aktywne umowy najmu w Vault i oznacz te, które wygasają w ciągu najbliższych 24 godzin”
  • „Zamień dane uwierzytelniające root dla produkcyjnego tajnego silnika bazy danych MySQL”
  • „Kto uzyskał dostęp do ścieżki secret/prod/api-keys w ciągu ostatnich 48 godzin?”
  • „Włącz tajny silnik KV v2 w ścieżce „wewnętrzny/””
  • „Unieważnij token Vault za pomocą akcesora abc123xyz”
  • Profesjonalne wskazówki

  • Jeśli to możliwe, używaj kluczy dynamicznych zamiast statycznych — Neotask może zażądać nowych danych uwierzytelniających dla każdego zadania i pozwolić Vault automatycznie unieważnić je po wygaśnięciu dzierżawy
  • Poproś Neotask o wygenerowanie certyfikatów PKI z Vault na potrzeby wewnętrznego protokołu TLS typu „service-to-service” — nie jest wymagane ręczne zarządzanie certyfikatami
  • Co kwartał przeglądaj zasady Vault: poproś o podsumowanie wszystkich zasad i metod uwierzytelniania, z którymi są powiązane
  • Użyj przestrzeni nazw Vault do izolacji wielu dzierżawców — Neotask może automatycznie ograniczyć wszystkie operacje do właściwej przestrzeni nazw
  • Ustaw krótkie domyślne czasy TTL dla poświadczeń dynamicznych (15–30 minut) i korzystaj z odnawiania dzierżawy Vault tylko wtedy, gdy zadanie wyraźnie tego potrzebuje
  • Works Well With