Это то, что я еще не пробовал , но я работал с r estricting для доступа на чтение для некорневых токенов .
Вы можете создать политику с возможностью deny
, как показано ниже:
$cat auth-policy.hcl
path "secret/*" {
capabilities = ["deny"]
}
vault policy write client-access auth-policy.hcl
Success! Uploaded policy: client-access
Вот различные возможности, определенные для политик Vault - https://www.vaultproject.io/docs/concepts/policies.html#capabilities.
vault token create -policy=client-access -period=768h
Key Value
--- -----
token *********************
token_accessor *********************
token_duration 768h
token_renewable true
token_policies [client-access default]
Создает токен, действительный в течение 768 часов, , который по умолчанию является максимальным . Если вы хотите настроить больше времени для новых токенов, настройте max_lease_ttl
и default_lease_ttl
соответственно в вашем базовом config.hcl
$cat config.hcl
disable_mlock = true
storage "postgresql" {
connection_url = "postgres://vault:vault@postgresql:5432/postgres?sslmode=disable"
}
listener "tcp" {
address = "0.0.0.0:8200"
tls_disable = 1
}
max_lease_ttl = "7200h"
default_lease_ttl = "7200h"
Надеюсь, это поможет!