HashiCorp Vault: что происходит, когда мы удаляем набор ролей gcp в хранилище? - PullRequest
0 голосов
/ 16 июня 2020

У меня запущен сервер хранилища. Я включил и настроил секретный механизм GCP с помощью инструмента vault CLI.

$ vault secrets enable gcp
Success! Enabled the gcp secrets engine at: gcp/sh

$ vault write gcp/config credentials=@my-service-ac-credentials.json
Success! Data written to: gcp/config

Затем я настроил набор ролей, используя

$ vault write gcp/roleset/my-token-roleset \
    project="my-project" \
    secret_type="access_token"  \
    token_scopes="https://www.googleapis.com/auth/cloud-platform" \
    bindings=-<<EOF
      resource "//cloudresourcemanager.googleapis.com/projects/my-project" {
        roles = ["roles/viewer"]
      }
    EOF

При создании roleset сервер хранилища создает учетную запись службы Google на my-project с заданным bindings.

Но когда я удаляю roleset из хранилища, используя,

$ vault delete gcp/roleset/my-token-roleset
Success! Data deleted (if it existed) at: gcp/roleset/my-token-roleset

аккаунт сервиса google все еще там. Это ожидаемое поведение? Если это так, как удалить созданную учетную запись службы Google вместе с удалением набора ролей gcp в хранилище?

...