HashiCorp Vault

安全

管理秘密和加密金鑰 — Neotask 透過 OpenClaw 為您自動化 Vault。

您可以做什麼

密鑰引擎操作

從 KV、PKI、AWS、資料庫和其他密鑰引擎讀寫密鑰。Neotask 根據您的需求描述構建正確的 Vault 路徑和 API 呼叫。

動態憑證生成

從 Vault 的動態密鑰引擎請求短期的資料庫密碼、AWS IAM 金鑰或 GCP 服務帳戶令牌。憑證具有範圍限定、時間限制,永遠不會儲存在安全環境之外。

策略管理

撰寫、更新和審查 Vault HCL 策略。描述您想要授予或限制的存取模式,Neotask 會草擬策略並在您審查後套用。

令牌與認證方法管理

建立和撤銷 Vault 令牌、管理 AppRole 憑證並審查令牌 TTL。列出活躍的租約並識別即將到期的令牌,在它們造成中斷之前。

審計日誌審查

查詢 Vault 審計日誌以追蹤誰在何時存取了哪個密鑰。識別異常存取模式、失敗的認證嘗試和策略違規,全部透過對話完成。

試試這樣問

  • "從 Vault 的 secret/prod/postgres 讀取資料庫憑證"
  • "生成具有 S3 唯讀存取權的動態 AWS IAM 金鑰,有效期 1 小時"
  • "建立允許讀取 secret/data/app/* 但不允許寫入的 Vault 策略"
  • "列出 Vault 中所有活躍的租約並標記未來 24 小時內到期的"
  • "輪換生產 MySQL 資料庫密鑰引擎的 root 憑證"
  • "過去 48 小時內誰存取了 secret/prod/api-keys 路徑?"
  • "在路徑 'internal/' 啟用 KV v2 密鑰引擎"
  • "撤銷存取器為 abc123xyz 的 Vault 令牌"
  • 進階技巧

  • 盡可能使用動態密鑰而非靜態密鑰——Neotask 可以為每個工作請求新的憑證,讓 Vault 在租約到期時自動撤銷。
  • 請 Neotask 從 Vault 生成 PKI 憑證用於內部服務間 TLS——無需手動憑證管理。
  • 每季審查 Vault 策略:要求所有策略的摘要以及它們附加到哪些認證方法。
  • 使用 Vault 命名空間進行多租戶隔離——Neotask 可以自動將所有操作限定在正確的命名空間。
  • 為動態憑證設定短的預設 TTL(15-30 分鐘),僅在工作明確需要時使用 Vault 的租約續期。
  • Works Well With