用于创建和管理vault云资源的Pulumi包。
pulumi-vault的Python项目详细描述
Hashicorp保管库资源提供程序
Pulumi的Vault资源提供程序允许您管理云程序中的Vault资源。使用 这个包裹,请install the Pulumi CLI first。在
安装
此软件包有多种语言的标准打包格式。在
在节点.js(Java/TypeScript)
从JavaScript或TypeScript中使用js节点,使用npm
安装:
$ npm install @pulumi/vault
或yarn
:
Python
要从Python使用,请使用pip
安装:
$ pip install pulumi_vault
去
要使用from Go,请使用go get
获取库的最新版本
$ go get github.com/pulumi/pulumi-vault/sdk/v2/go/...
.NET
要从.NET使用,请使用dotnet add package
安装:
$ dotnet add package Pulumi.Vault
配置
以下配置点可用:
vault:address
-(必需)Vault服务器的原始URL。这是一个包含方案、主机名和端口但没有路径的URL。 可以通过VAULT_ADDR
环境变量进行设置。在vault:token
-(必需)提供程序将用于身份验证的保管库令牌。可以通过VAULT_TOKEN
设置 环境变量。如果没有另外提供,则提供程序将尝试从~/.vault令牌(其中 命令存储其当前令牌)。提供程序将向自己发出一个新令牌,它是给定令牌的子令牌,并带有一个简短的TTL 限制任何被要求的秘密的泄露。请注意,给定的令牌必须具有auth/token/create
上的更新功能 Vault中用于创建子令牌的路径。在vault:tokenName
-(可选)用于创建保险库子令牌的令牌名称。可以通过VAULT_TOKEN_NAME
设置 环境变量。在vault:ca_cert_file
-(可选)本地磁盘上用于验证由提供的证书的文件的路径 Vault服务器。可以通过VAULT_CACERT
环境变量进行设置。在vault:ca_cert_dir
-(可选)本地磁盘上包含一个或多个证书文件的目录的路径 用于验证Vault服务器提供的证书。可以通过VAULT_CAPATH
环境变量进行设置。在vault:client_auth
-(可选)下面描述的一个配置块,提供提供程序使用的凭据 通过Vault服务器进行身份验证。目前没有什么理由设置这个,因为提供者没有 支持TLS证书认证机制。vault:cert_file
-(必需)本地磁盘上包含要呈现给服务器的PEM编码证书的文件的路径。在vault:key_file
-(必选)本地磁盘上包含PEM编码的私钥的文件的路径 已颁发身份验证证书。在
vault:skip_tls_verify
-(可选)将此设置为true以禁用对Vault服务器的TLS证书的验证。这个 强烈建议,除非在原型或开发环境中,因为它暴露了提供者 可能会被诱骗向入侵者控制的服务器写入机密。可以通过VAULT_SKIP_VERIFY
环境变量进行设置。在vault:max_lease_ttl_seconds
-(可选)用作提供程序自行发出的中间保管库令牌的持续时间, 这反过来又限制了保险库签发的秘密租约的期限。默认为20
分钟,可以通过TERRAFORM_VAULT_MAX_TTL
环境变量。请参阅上面有关在提供程序配置中使用保管库凭据的部分 以了解此设置的含义。在vault:max_retries
-(可选)用作遇到5xx错误代码时的最大重试次数。默认为2
retries,可以通过VAULT_MAX_retries环境变量进行设置。在vault:namespace
-(可选)设置要使用的命名空间。可以通过VAULT_NAMESPACE
环境变量进行设置。可用 仅适用于Vault Enterprise。在
参考文献
欲了解更多信息,请访问the Vault provider docs,或详细参考文档,请访问the API docs。在
- 项目
标签: