此版本仍在开发中,尚未被视为稳定版本。如需最新的稳定版本,请使用 Spring Cloud Vault 4.1.4! |
秘密后端
键值后端
Spring Cloud Vault 支持键值秘密后端,即版本化 (v2) 和未版本化 (v1)。
键值后端允许将任意值存储为键值存储。
单个上下文可以存储一个或多个键值元组。
上下文可以按层次结构进行组织。
Spring Cloud Vault 会自行确定秘密是否正在使用版本控制,并将路径映射到其相应的 URL。
Spring Cloud Vault 允许将应用程序名称和默认上下文名称 () 与活动配置文件结合使用。application
/secret/{application}/{profile} /secret/{application} /secret/{default-context}/{profile} /secret/{default-context}
应用程序名称由以下属性确定:
-
spring.cloud.vault.kv.application-name
-
spring.cloud.vault.application-name
-
spring.application.name
配置文件由以下属性确定:
-
spring.cloud.vault.kv.profiles
-
spring.profiles.active
可以通过将 Secret 的路径添加到应用程序名称(以逗号分隔)来从 key-value backend 中的其他上下文中获取。
例如,给定 application name ,将使用以下每个文件夹:usefulapp,mysql1,projectx/aws
-
/secret/usefulapp
-
/secret/mysql1
-
/secret/projectx/aws
Spring Cloud Vault 将所有活动配置文件添加到可能的上下文路径列表中。 任何活动配置文件都不会跳过访问具有配置文件名称的上下文。
属性的公开方式与存储时一样(即没有额外的前缀)。
Spring Cloud Vault 在挂载路径和实际上下文路径之间添加上下文,具体取决于挂载是否使用版本控制的键值后端。data/ |
spring.cloud.vault:
kv:
enabled: true
backend: secret
profile-separator: '/'
default-context: application
application-name: my-app
profiles: local, cloud
-
enabled
将此值设置为禁用 secret 后端配置使用false
-
backend
设置要使用的 secret 挂载的路径 -
default-context
设置所有应用程序使用的上下文名称 -
application-name
覆盖应用程序名称以在 key-value 后端中使用 -
profiles
覆盖活动配置文件以在 key-value 后端中使用 -
profile-separator
使用 Profiles 将 Profile 名称与 Property Sources 中的上下文分开
键值密钥后端可以在版本控制 (v2) 和非版本控制 (v1) 模式下运行。 |
另请参阅:
领事
Spring Cloud Vault 可以获取 HashiCorp Consul 的凭据。
Consul 集成需要 dependency。spring-cloud-vault-config-consul
<dependencies>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-vault-config-consul</artifactId>
<version>4.2.0-RC1</version>
</dependency>
</dependencies>
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.consul.enabled=true
false
spring.cloud.vault.consul.role=…
获取的令牌存储在其中,因此使用 Spring Cloud Consul 无需进一步配置即可获取生成的凭据。
您可以通过设置 来配置属性名称。spring.cloud.consul.token
spring.cloud.vault.consul.token-property
spring.cloud.vault:
consul:
enabled: true
role: readonly
backend: consul
token-property: spring.cloud.consul.token
-
enabled
将此值设置为启用 Consul 后端配置使用true
-
role
设置 Consul 角色定义的角色名称 -
backend
设置要使用的 Consul 挂载的路径 -
token-property
设置存储 Consul ACL 令牌的属性名称
RabbitMQ 函数
Spring Cloud Vault 可以获取 RabbitMQ 的凭据。
RabbitMQ 集成需要依赖项。spring-cloud-vault-config-rabbitmq
<dependencies>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-vault-config-rabbitmq</artifactId>
<version>4.2.0-RC1</version>
</dependency>
</dependencies>
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.rabbitmq.enabled=true
false
spring.cloud.vault.rabbitmq.role=…
用户名和密码存储在其中,因此使用 Spring Boot 将获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.rabbitmq.username
spring.rabbitmq.password
spring.cloud.vault.rabbitmq.username-property
spring.cloud.vault.rabbitmq.password-property
spring.cloud.vault:
rabbitmq:
enabled: true
role: readonly
backend: rabbitmq
username-property: spring.rabbitmq.username
password-property: spring.rabbitmq.password
-
enabled
将此值设置为启用 RabbitMQ 后端配置使用true
-
role
设置 RabbitMQ 角色定义的角色名称 -
backend
设置要使用的 RabbitMQ 挂载的路径 -
username-property
设置存储 RabbitMQ 用户名的属性名称 -
password-property
设置存储 RabbitMQ 密码的属性名称
AWS
Spring Cloud Vault 可以获取 AWS 的凭证。
AWS 集成需要依赖项。spring-cloud-vault-config-aws
<dependencies>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-vault-config-aws</artifactId>
<version>4.2.0-RC1</version>
</dependency>
</dependencies>
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.aws=true
false
spring.cloud.vault.aws.role=…
支持的 AWS 凭证类型:
-
iam_user (默认)
-
assumed_role (STS)
-
federation_token (STS)
访问密钥和密钥存储在 和 中。因此,使用 Spring Cloud,AWS 将获取生成的凭证,而无需进一步配置。cloud.aws.credentials.accessKey
cloud.aws.credentials.secretKey
您可以通过设置 和 来配置属性名称。spring.cloud.vault.aws.access-key-property
spring.cloud.vault.aws.secret-key-property
对于 STS 安全令牌,您可以通过设置 来配置属性名称。安全令牌存储在 (defaults) 下。spring.cloud.vault.aws.session-token-key-property
cloud.aws.credentials.sessionToken
示例:iam_user
spring.cloud.vault:
aws:
enabled: true
role: readonly
backend: aws
access-key-property: cloud.aws.credentials.accessKey
secret-key-property: cloud.aws.credentials.secretKey
示例:assumed_role (STS)
spring.cloud.vault:
aws:
enabled: true
role: sts-vault-role
backend: aws
credential-type: assumed_role
access-key-property: cloud.aws.credentials.accessKey
secret-key-property: cloud.aws.credentials.secretKey
session-token-key-property: cloud.aws.credentials.sessionToken
ttl: 3600s
role-arn: arn:aws:iam::${AWS_ACCOUNT}:role/sts-app-role
-
enabled
将此值设置为启用 AWS 后端配置使用true
-
role
设置 AWS 角色定义的角色名称 -
backend
设置要使用的 AWS 挂载的路径 -
access-key-property
设置存储 AWS 访问密钥的属性名称 -
secret-key-property
设置存储 AWS Secret Key 的属性名称 -
session-token-key-property
设置存储 AWS STS 安全令牌的属性名称。 -
credential-type
设置用于此后端的 AWS 凭证类型。默认为iam_user
-
ttl
在使用 或 时设置 STS 令牌的 TTL。默认为 vault 角色指定的 ttl。最小值/最大值也仅限于 AWS 对 STS 的支持值。assumed_role
federation_token
-
role-arn
在使用 .assumed_role
数据库后端
Vault 支持多个数据库密钥后端,以根据配置的角色动态生成数据库凭证。 这意味着需要访问数据库的服务不再需要配置凭证:它们可以从 Vault 请求凭证,并使用 Vault 的租赁机制更轻松地滚动密钥。
Spring Cloud Vault 与以下后端集成:
使用数据库密钥后端需要在配置和依赖项中启用后端。spring-cloud-vault-config-databases
Vault 从 0.7.1 开始提供专用的秘密后端,允许通过插件集成数据库。
您可以通过使用通用数据库后端来使用该特定后端。
确保指定适当的后端路径,例如 .database
spring.cloud.vault.mysql.role.backend=database
<dependencies>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-vault-config-databases</artifactId>
<version>4.2.0-RC1</version>
</dependency>
</dependencies>
启用多个符合 JDBC 标准的数据库将生成凭据,并默认将其存储在相同的属性键中,因此需要单独配置 JDBC 密钥的属性名称。 |
数据库
Spring Cloud Vault 可以获取 www.vaultproject.io/api/secret/databases/index.html 中列出的任何数据库的凭据。
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.database.enabled=true
false
spring.cloud.vault.database.role=…
虽然数据库后端是通用的,但专门针对 JDBC 数据库。
用户名和密码可从 和 properties 获得
因此,使用 Spring Boot 将为您获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.cloud.vault.database
spring.datasource.username
spring.datasource.password
DataSource
spring.cloud.vault.database.username-property
spring.cloud.vault.database.password-property
spring.cloud.vault:
database:
enabled: true
role: readonly
backend: database
username-property: spring.datasource.username
password-property: spring.datasource.password
多个数据库
有时,单个数据库的凭据是不够的,因为应用程序可能会连接到两个或多个相同类型的数据库。
从版本 3.0.5 开始, Spring Vault 支持在名称空间下配置多个数据库秘密后端。spring.cloud.vault.databases.*
该配置接受多个数据库后端,以将凭证具体化到指定的属性中。确保配置并适当。username-property
password-property
spring.cloud.vault:
databases:
primary:
enabled: true
role: readwrite
backend: database
username-property: spring.primary-datasource.username
password-property: spring.primary-datasource.password
other-database:
enabled: true
role: readonly
backend: database
username-property: spring.secondary-datasource.username
password-property: spring.secondary-datasource.password
-
<name>
数据库配置的描述性名称。 -
<name>.enabled
将此值设置为 enable the Database backend config usagetrue
-
<name>.role
设置数据库角色定义的角色名称 -
<name>.backend
设置要使用的 Database mount 的路径 -
<name>.username-property
设置存储 Database username 的属性名称。确保使用唯一的属性名称以避免属性阴影。 -
<name>.password-property
设置存储 Database 口令的属性名称 确保使用唯一的属性名称以避免属性阴影。
Spring Cloud Vault 不支持在达到最大租约时间时获取新凭据并使用它们进行配置。
也就是说,如果 Vault 中的 Database 角色设置为 ,则表示在应用程序启动 24 小时后,它将无法再向数据库进行身份验证。DataSource max_ttl 24h |
Apache Cassandra
后端在 Vault 0.7.1 中已弃用,建议使用后端并将其挂载为 .cassandra database cassandra |
Spring Cloud Vault 可以获取 Apache Cassandra 的凭据。
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.cassandra.enabled=true
false
spring.cloud.vault.cassandra.role=…
用户名和密码可从 和 properties 获得,因此使用 Spring Boot 将获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.data.cassandra.username
spring.data.cassandra.password
spring.cloud.vault.cassandra.username-property
spring.cloud.vault.cassandra.password-property
spring.cloud.vault:
cassandra:
enabled: true
role: readonly
backend: cassandra
username-property: spring.data.cassandra.username
password-property: spring.data.cassandra.password
-
enabled
将此值设置为 Enable the Cassandra backend config usagetrue
-
role
设置 Cassandra 角色定义的角色名称 -
backend
设置要使用的 Cassandra 挂载的路径 -
username-property
设置存储 Cassandra 用户名的属性名称 -
password-property
设置存储 Cassandra 密码的属性名称
Couchbase 数据库
Spring Cloud Vault 可以获取 Couchbase 的凭据。
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.couchbase.enabled=true
false
spring.cloud.vault.couchbase.role=…
用户名和密码可从 和 properties 获得,因此使用 Spring Boot 将获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.couchbase.username
spring.couchbase.password
spring.cloud.vault.couchbase.username-property
spring.cloud.vault.couchbase.password-property
spring.cloud.vault:
couchbase:
enabled: true
role: readonly
backend: database
username-property: spring.couchbase.username
password-property: spring.couchbase.password
-
enabled
将此值设置为 Enable the Couchbase backend config usagetrue
-
role
设置 Couchbase 角色定义的角色名称 -
backend
设置要使用的 Couchbase 挂载的路径 -
username-property
设置存储 Couchbase 用户名的属性名称 -
password-property
设置存储 Couchbase 密码的属性名称
另请参阅:Couchbase 数据库插件文档
Elasticsearch
Spring Cloud Vault 可以从 3.0 版本开始获取 Elasticsearch 的凭据。
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.elasticsearch.enabled=true
false
spring.cloud.vault.elasticsearch.role=…
用户名和密码可从 和 properties 获得,因此使用 Spring Boot 将获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.elasticsearch.rest.username
spring.elasticsearch.rest.password
spring.cloud.vault.elasticsearch.username-property
spring.cloud.vault.elasticsearch.password-property
spring.cloud.vault:
elasticsearch:
enabled: true
role: readonly
backend: mongodb
username-property: spring.elasticsearch.rest.username
password-property: spring.elasticsearch.rest.password
-
enabled
将此值设置为 enable the Elasticsearch database backend config usagetrue
-
role
设置 Elasticsearch 角色定义的角色名称 -
backend
设置要使用的 Elasticsearch 挂载的路径 -
username-property
设置存储 Elasticsearch 用户名的属性名称 -
password-property
设置存储 Elasticsearch 密码的属性名称
MongoDB 数据库
后端在 Vault 0.7.1 中已弃用,建议使用后端并将其挂载为 .mongodb database mongodb |
Spring Cloud Vault 可以获取 MongoDB 的凭据。
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.mongodb.enabled=true
false
spring.cloud.vault.mongodb.role=…
用户名和密码存储在其中,因此使用 Spring Boot 将获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.data.mongodb.username
spring.data.mongodb.password
spring.cloud.vault.mongodb.username-property
spring.cloud.vault.mongodb.password-property
spring.cloud.vault:
mongodb:
enabled: true
role: readonly
backend: mongodb
username-property: spring.data.mongodb.username
password-property: spring.data.mongodb.password
-
enabled
将此值设置为启用 MongoDB 后端配置使用true
-
role
设置 MongoDB 角色定义的角色名称 -
backend
设置要使用的 MongoDB 挂载的路径 -
username-property
设置存储 MongoDB 用户名的属性名称 -
password-property
设置存储 MongoDB 密码的属性名称
MySQL (MySQL的
后端在 Vault 0.7.1 中已弃用,建议使用后端并将其挂载为 .
的配置将在将来的版本中删除。mysql database mysql spring.cloud.vault.mysql |
Spring Cloud Vault 可以获取 MySQL 的凭证。
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.mysql.enabled=true
false
spring.cloud.vault.mysql.role=…
用户名和密码可从 和 properties 获得,因此使用 Spring Boot 将获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.datasource.username
spring.datasource.password
spring.cloud.vault.mysql.username-property
spring.cloud.vault.mysql.password-property
spring.cloud.vault:
mysql:
enabled: true
role: readonly
backend: mysql
username-property: spring.datasource.username
password-property: spring.datasource.password
-
enabled
将此值设置为启用 MySQL 后端配置使用true
-
role
设置 MySQL 角色定义的角色名称 -
backend
设置要使用的 MySQL 挂载的路径 -
username-property
设置存储 MySQL 用户名的属性名称 -
password-property
设置存储 MySQL 密码的属性名称
PostgreSQL 数据库
后端在 Vault 0.7.1 中已弃用,建议使用后端并将其挂载为 .
的配置将在将来的版本中删除。postgresql database postgresql spring.cloud.vault.postgresql |
Spring Cloud Vault 可以获取 PostgreSQL 的凭据。
可以通过设置 (default ) 并为角色名称提供 来启用集成。spring.cloud.vault.postgresql.enabled=true
false
spring.cloud.vault.postgresql.role=…
用户名和密码可从 和 properties 获得,因此使用 Spring Boot 将获取生成的凭据,而无需进一步配置。
您可以通过设置 和 来配置属性名称。spring.datasource.username
spring.datasource.password
spring.cloud.vault.postgresql.username-property
spring.cloud.vault.postgresql.password-property
spring.cloud.vault:
postgresql:
enabled: true
role: readonly
backend: postgresql
username-property: spring.datasource.username
password-property: spring.datasource.password
-
enabled
将此值设置为启用 PostgreSQL 后端配置使用true
-
role
设置 PostgreSQL 角色定义的角色名称 -
backend
设置要使用的 PostgreSQL 挂载的路径 -
username-property
设置存储 PostgreSQL 用户名的属性名称 -
password-property
设置存储 PostgreSQL 密码的属性名称
自定义要作为 PropertySource 公开的 secret 后端
Spring Cloud Vault 使用基于属性的配置为键值和发现的秘密后端创建 s。PropertySource
发现的后端提供 bean 来描述使用 secret backend 的配置状态,如 .
需要 A 才能创建包含 path、name 和 property transformation 配置的对象。VaultSecretBackendDescriptor
PropertySource
SecretBackendMetadataFactory
SecretBackendMetadata
SecretBackendMetadata
用于支持特定的 .PropertySource
您可以注册 for customization.
如果您提供 .
但是,您可以使用 和 启用默认注册。VaultConfigurer
VaultConfigurer
SecretBackendConfigurer.registerDefaultKeyValueSecretBackends()
SecretBackendConfigurer.registerDefaultDiscoveredSecretBackends()
public class CustomizationBean implements VaultConfigurer {
@Override
public void addSecretBackends(SecretBackendConfigurer configurer) {
configurer.add("secret/my-application");
configurer.registerDefaultKeyValueSecretBackends(false);
configurer.registerDefaultDiscoveredSecretBackends(true);
}
}
SpringApplication application = new SpringApplication(MyApplication.class);
application.addBootstrapper(VaultBootstrapper.fromConfigurer(new CustomizationBean()));
自定义密钥后端实现
Spring Cloud Vault 为最常见的后端集成提供了秘密后端支持。
您可以通过提供一个实现来与任何类型的后端集成,该实现描述如何从要使用的后端获取数据,以及如何通过提供 .PropertyTransformer
为后端添加自定义实现需要实现两个接口:
-
org.springframework.cloud.vault.config.VaultSecretBackendDescriptor
-
org.springframework.cloud.vault.config.SecretBackendMetadataFactory
VaultSecretBackendDescriptor
通常是保存配置数据的对象,例如 .Spring Cloud Vault 要求对你的类型进行注释,以便从配置中具体化类。VaultDatabaseProperties
@ConfigurationProperties
SecretBackendMetadataFactory
接受创建在 Vault 服务器中保存上下文路径的实际对象、解析参数化上下文路径所需的任何路径变量以及 .VaultSecretBackendDescriptor
SecretBackendMetadata
PropertyTransformer
both 和 types 都必须注册,其中是 Spring 提供的扩展机制,类似于 Java 的 ServiceLoader。VaultSecretBackendDescriptor
SecretBackendMetadataFactory
spring.factories