vault-plugin-secrets-qdrant هو مكون إضافي لـ Hashicorp Vault يمتد قبوًا مع محرك أسرار لـ QDrant for JWT Auth.
إنه قادر على توليد بيانات الاعتماد QDrant/JWT الموقّعة مع التحكم الحبيبي في الوصول.
يتم تخزين الأدوار في قبو ويمكن إلغاؤها في أي وقت.
الرموز JWT التي تم إنشاؤها هي سريعة الزوال وعديمة الجنسية. لا يتم تخزينها في قبو ولكن يمكن أن تكون ملزمة بالأدوار وإبطالها عند حذف الدور.
المكون الإضافي أيضًا قادر على إنشاء/تحديث/حذف بيانات الأدوار إلى خوادم QDrant
يقوم محرك أسرار Qdrant بإنشاء بيانات اعتماد JWT ديناميكيًا.
يدعم البرنامج المساعد العديد من الموارد ، بما في ذلك: config و jwt و jwt.
يرجى قراءة وثائق QDrant الرسمية لفهم مفاهيم الرمز المميز والوصول وكذلك عملية المصادقة.
يمكن تعريف يد مليئة بالموارد في المكون الإضافي Vault:
يمثل مورد config من النوع تكوين مثيل قاعدة البيانات للأسرار.
| مسار الكيان | وصف | العمليات |
|---|---|---|
| qdrant/config | مثيلات قائمة | قائمة |
| qdrant/config/ | إدارة تكوين المثيل | اكتب ، اقرأ ، حذف |
يمثل مورد role النوع تكوين أدوار قاعدة البيانات للأسرار.
| مسار الكيان | وصف | العمليات |
|---|---|---|
| QDrant/rom/ | قائمة أدوار ل | قائمة |
| qdrant/rol // | إدارة تكوين دور المثيل | اكتب ، اقرأ ، حذف |
يمثل مورد النوع jwt Database JWT الرموز.
| مسار الكيان | وصف | العمليات |
|---|---|---|
| qdrant/jwt // | توليد الرمز المميز للدور | يقرأ |
هناك وسيط يمكن تمريرها إلى مسارات config/ (مثيل قاعدة البيانات) ، role/ .
| مفتاح | يكتب | مطلوب | مثال | وصف |
|---|---|---|---|---|
| عنوان URL | بول | حقيقي | QDrant: 6334 | عنوان عنوان URL لمثيل QDrant (بروتوكول GRPC) |
| sig_key | خيط | حقيقي | مفتاح سري | المفتاح السري للتوقيع والتحقق من الرموز (API-Key Server). |
| sig_alg | خيط | حقيقي | HS256 | خوارزمية لفك تشفير الرموز. |
| JWT_TTL | خيط | حقيقي | 300s | TTL الافتراضي على سبيل المثال الرموز (يمكن الكتابة فوق الأدوار) |
| TLS | بول | خطأ شنيع | حقيقي | إذا تم ضبطه على TRUE - سيفتح Vault اتصال TLS GRPC بـ QDrant |
| كاليفورنيا | خيط | خطأ شنيع | eyjhbgc ... | BASE64 مشفرة CA CERT لـ TLS |
ملاحظة: عند حذف تكوين مثيل ، سيتم حذف جميع الأدوار المرتبطة تلقائيًا من مثيل QDrant.
| مفتاح | يكتب | مطلوب | مثال | وصف |
|---|---|---|---|---|
| JWT_TTL | خيط | خطأ شنيع | 300s | TTL على سبيل المثال الرموز |
| المطالبات | جيسون | حقيقي | سمات الوصول والمرشحات (انظر مستند QDrant) |
ملاحظة: مزامنة أدوار Vault مع Qdrant مثيلات sys_roles تلقائيًا
مثال claims
{
"claims":{
"value_exists": {
"collection": "sys_roles",
"matches": [
{ "key": "role", "value": "write2" }
]
},
"access": [
{
"collection": "my_collection",
"access": "r"
}
]
}
}
من أجل استخدام هذا البرنامج المساعد ، تحتاج إلى تسجيله مع Vault. قم بتكوين خادم Vault الخاص بك للحصول على تكوين plugins_directory صالح.
ملاحظة: قد ترغب في تعيين api_addr على عنوان الاستماع الخاص بك disable_mlock إلى true في تكوين vault لتتمكن من استخدام البرنامج المساعد.
قم بتنزيل أحدث إصدار مستقر من صفحة الإصدار ووضعه في plugins_directory لخادم Vault الخاص بك.
لاستخدام مكون إضافي Vault ، تحتاج إلى مبلغ SHA256 المكون الإضافي.
مثال على كيفية تسجيل البرنامج المساعد:
SHA256SUM=$(sha256sum vault-plugin-secrets-qdrant | cut -d' ' -f1)
vault plugin register -sha256 ${SHA256SUM} secret vault-plugin-secrets-qdrant
vault secrets enable -path=qdrant vault-plugin-secrets-qdrant ملاحظة: يمكنك استخدام علامة -tls-skip-verify إذا كنت تستخدم شهادة موقعة ذاتيًا.
$ make $ make setup-env$ make tests$ make e2e$ make teardown-env$ make cleanمساهمات الكود موضع ترحيب كبير.
git checkout -b AmazingFeature )git push origin AmazingFeature )main .