Vault

Segurança

Gerencie segredos, credenciais dinâmicas e criptografia — Neotask cuida das suas operações HashiCorp Vault pelo OpenClaw.

O Que Você Pode Fazer

Operações de Secret Engine

Leia e escreva segredos de KV, PKI, AWS, banco de dados e outros secret engines. Neotask constrói o path Vault correto e a chamada de API com base na sua descrição do que precisa.

Geração de Credenciais Dinâmicas

Solicite senhas de banco de dados de curta duração, chaves IAM da AWS ou tokens de conta de serviço GCP dos engines de segredos dinâmicos do Vault. Credenciais são com escopo, com limite de tempo e nunca armazenadas fora do contexto seguro.

Gestão de Políticas

Escreva, atualize e revise políticas HCL do Vault. Descreva o padrão de acesso que quer conceder ou restringir e Neotask redigirá a política e a aplicará após sua revisão.

Gestão de Token e Método de Auth

Crie e revogue tokens Vault, gerencie credenciais AppRole e revise TTLs de tokens. Liste leases ativas e identifique tokens se aproximando da expiração antes que causem interrupções.

Revisão de Log de Auditoria

Consulte logs de auditoria do Vault para rastrear quem acessou qual segredo e quando. Identifique padrões de acesso incomuns, tentativas de autenticação falhas e violações de política por conversa.

Experimente Perguntar

  • "Leia as credenciais de banco de dados de secret/prod/postgres no Vault"
  • "Gere uma chave IAM AWS dinâmica com acesso somente leitura ao S3 por 1 hora"
  • "Crie uma política Vault que permite acesso de leitura a secret/data/app/* mas sem escrita"
  • "Liste todos os leases ativos no Vault e sinalize os que expiram nas próximas 24 horas"
  • "Alterne as credenciais root para o engine de segredo do banco de dados MySQL de produção"
  • "Quem acessou o path secret/prod/api-keys nas últimas 48 horas?"
  • "Habilite o engine de segredo KV v2 no path 'interno/'"
  • "Revogue o token Vault com accessor abc123xyz"
  • Dicas Pro

  • Use segredos dinâmicos em vez de estáticos sempre que possível — Neotask pode solicitar uma credencial nova por job e deixar o Vault revogá-la automaticamente quando o lease expirar
  • Peça ao Neotask para gerar certificados PKI do Vault para TLS interno serviço-a-serviço — sem gerenciamento manual de cert necessário
  • Revise políticas do Vault trimestralmente: peça um resumo de todas as políticas e a quais métodos de auth estão vinculadas
  • Use namespaces do Vault para isolamento multi-tenant — Neotask pode escopar todas as operações para o namespace correto automaticamente
  • Defina TTLs padrão curtos em credenciais dinâmicas (15-30 minutos) e use renovação de lease do Vault apenas quando o job precisar explicitamente
  • Works Well With