Vault

Безпека

Керуйте секретами, динамічними обліковими даними та шифруванням — Neotask обробляє операції HashiCorp Vault через OpenClaw.

Що ви можете робити

Операції з рушіями секретів

Читайте та записуйте секрети з KV, PKI, AWS, баз даних та інших рушіїв секретів. Neotask формує правильний шлях Vault та API-виклик на основі вашого опису потрібного.

Генерація динамічних облікових даних

Запитуйте короткотривалі паролі для баз даних, ключі AWS IAM або токени сервісних акаунтів GCP з рушіїв динамічних секретів Vault. Облікові дані обмежені за областю, часом і ніколи не зберігаються поза безпечним контекстом.

Управління політиками

Пишіть, оновлюйте та переглядайте HCL-політики Vault. Опишіть шаблон доступу, який ви хочете надати або обмежити, і Neotask підготує політику та застосує її після вашого перегляду.

Управління токенами та методами автентифікації

Створюйте та відкликайте токени Vault, керуйте обліковими даними AppRole та переглядайте TTL токенів. Перелічуйте активні оренди та виявляйте токени, що наближаються до закінчення, перш ніж вони спричинять збої.

Перегляд журналу аудиту

Запитуйте журнали аудиту Vault, щоб відстежити, хто до якого секрету мав доступ і коли. Виявляйте незвичні шаблони доступу, невдалі спроби автентифікації та порушення політик із простої розмови.

Спробуйте запитати

  • "Прочитай облікові дані бази даних з secret/prod/postgres у Vault"
  • "Згенеруй динамічний ключ AWS IAM з доступом тільки на читання S3 на 1 годину"
  • "Створи політику Vault, що дозволяє читання secret/data/app/* але без запису"
  • "Перелічи всі активні оренди у Vault та позначи ті, що закінчуються протягом 24 годин"
  • "Ротуй кореневі облікові дані для рушія секретів продакшн MySQL бази даних"
  • "Хто мав доступ до шляху secret/prod/api-keys за останні 48 годин?"
  • "Увімкни рушій секретів KV v2 за шляхом 'internal/'"
  • "Відклич токен Vault з аксесором abc123xyz"
  • Поради

  • Використовуйте динамічні секрети замість статичних де тільки можливо — Neotask може запитати свіжі облікові дані для кожного завдання і дозволити Vault автоматично відкликати їх після закінчення оренди
  • Попросіть Neotask генерувати PKI-сертифікати з Vault для внутрішнього TLS між сервісами — без ручного управління сертифікатами
  • Переглядайте політики Vault щоквартально: запитуйте підсумок всіх політик та яким методам автентифікації вони призначені
  • Використовуйте простори імен Vault для мультитенантної ізоляції — Neotask може автоматично обмежити всі операції правильним простором імен
  • Встановлюйте короткі TTL за замовчуванням для динамічних облікових даних (15-30 хвилин) і використовуйте поновлення оренди Vault лише коли завдання це явно потребує
  • Works Well With