Vault
安全
管理密钥、动态凭据和加密——Neotask 通过 OpenClaw 处理您的 HashiCorp Vault 操作。
- 跨 Vault 路径和密钥引擎读取、写入和轮换密钥
- 按需生成动态数据库凭据和云 IAM 令牌
- 无需直接使用 Vault CLI 即可管理策略、令牌和审计日志
你能做什么
秘密引擎操作
从 KV、PKI、AWS、数据库和其他秘密引擎读取和写入秘密。 Neotask 根据您对所需内容的描述构造正确的 Vault 路径和 API 调用。
动态凭证生成
从 Vault 的动态机密引擎请求短期数据库密码、AWS IAM 密钥或 GCP 服务账户令牌。凭证是有范围的、有时间限制的,并且永远不会存储在安全上下文之外。
政策管理
编写、更新和审查 Vault HCL 策略。描述您想要授予或限制的访问模式,Neotask 将起草策略并在您审核后应用。
令牌和身份验证方法管理
创建和撤销 Vault 令牌、管理 AppRole 凭据以及查看令牌 TTL。列出有效的租约并在导致中断之前识别即将到期的令牌。
审核日志审查
查询 Vault 审核日志以跟踪谁访问了哪个机密以及何时访问。从普通对话中识别异常访问模式、失败的身份验证尝试和策略违规。
尝试询问
“从 Vault 中的 Secret/prod/postgres 读取数据库凭据”
“生成具有 S3 只读访问权限的动态 AWS IAM 密钥,持续 1 小时”
“创建一个允许对 Secret/data/app/* 进行读取访问但不允许写入的 Vault 策略”
“列出 Vault 中的所有有效租约,并标记未来 24 小时内到期的租约”
“轮换生产 MySQL 数据库秘密引擎的根凭据”
“过去 48 小时内谁访问了 Secret/prod/api-keys 路径?”
“在路径‘internal/’处启用 KV v2 秘密引擎”
“使用访问器 abc123xyz 撤销 Vault 令牌”专业提示
尽可能使用动态机密而不是静态机密 - Neotask 可以为每个作业请求一个新的凭证,并让 Vault 在租约到期时自动撤销它
要求 Neotask 从 Vault 生成 PKI 证书以用于内部服务到服务 TLS - 无需手动证书管理
每季度检查一次 Vault 策略:要求提供所有策略的摘要以及它们所附加的身份验证方法
使用 Vault 命名空间进行多租户隔离 — Neotask 可以自动将所有操作范围限定到正确的命名空间
在动态凭据上设置较短的默认 TTL(15-30 分钟),并仅在作业明确需要时使用 Vault 的租约续订
Works Well With
- cal-com - Connect Cal.com and DevCycle with Neotask to automate feature flag rollouts based on booking activity, availability wind...
- google-ads - Connect Google Ads and HashiCorp Vault with Neotask to manage ad credentials securely, automate secret rotation, and pro...
- google-sheets - Connect Google Sheets and Vault with Neotask to automate secret management, sync credentials, and streamline secure data...
- zapier - Automate secret management workflows by connecting HashiCorp Vault with Zapier. Rotate credentials, trigger vault operat...