HashiCorp Vault

Безопасность

Управляйте секретами, динамическими учётными данными и шифрованием — Neotask обрабатывает ваши операции HashiCorp Vault через OpenClaw.

Что вы можете делать

Операции с секретами

Читайте и записывайте секреты в движках KV Vault, получайте версионированные секреты и ротируйте значения через диалог без запоминания путей Vault.

Динамические учётные данные

Генерируйте кратковременные учётные данные для баз данных (PostgreSQL, MySQL, MongoDB), облачных провайдеров (AWS, GCP, Azure) и других систем через движки динамических секретов Vault.

Управление политиками

Перечисляйте политики Vault, проверяйте, какие пути разрешены конкретной политикой, и создавайте новые политики HCL через диалог.

Управление токенами

Просматривайте активные токены, проверяйте время истечения и отзывайте токены с чрезмерными правами или истёкшие токены.

Аудит и соблюдение требований

Запрашивайте журналы аудита Vault для конкретных путей или за временные диапазоны, чтобы понять паттерны доступа к секретам и выявить необычное использование.

Попробуйте спросить

  • Прочитай секрет по пути secret/production/database-url.
  • Сгенерируй динамические учётные данные PostgreSQL для приложения backend.
  • Перечисли все политики Vault в моём кластере.
  • Ротируй статические учётные данные в пути secret/api-keys/stripe.
  • Какие токены истекают в течение следующих 24 часов?
  • Создай политику Vault, разрешающую только чтение по пути secret/staging.
  • Покажи аудит-лог для всех операций чтения по secret/production за сегодня.
  • Какие пути может читать роль service-account-backend?
  • Советы профессионала

  • Динамические учётные данные значительно безопаснее статических — предпочитайте их для доступа к базам данных и облаку, когда это возможно.
  • Принцип наименьших привилегий в политиках Vault критичен — регулярно проверяйте разрешения политик и удаляйте ненужный доступ.
  • Аренда учётных данных Vault имеет срок действия — убедитесь, что ваши приложения возобновляют аренду или обрабатывают ротацию учётных данных корректно.
  • Namespace-изоляция в Vault Enterprise позволяет разделять секреты между командами — используйте её для мультитенантных установок.
  • Works Well With