VKPR vault install
Descrição
Instala o Vault no cluster. Para mais informações sobre o Vault, clique aqui.
Comando
Comando interativo:
vkpr vault install [flags]
Comando não interativo ou utilizando o VKPR Values
:
vkpr vault install --default
Atenção
O Vault sempre será instalado em HA, logo é recomendado ter no mínimo 3 nodes no cluster.
Referência de valores
Flags
--default Use para preencher automaticamente as entradas com valores padrões
--dry_run Simula uma instalação
--domain Define o endereço da aplicação
--secure Utilizar HTTPS na aplicação
--mode Específica o modo de Storage do Vault
--auto_unseal Habilita o Auto Unseal do Vault com algum provider da Cloud
--ssl Define que a aplicação utilizará certificado próprio
--crt_file Específica o caminho do .crt do Vault
--key_file Específica o caminho do .key do Vault
Arquivo de configuração
Globals
Os seguintes valores são suportados pelo globals:
domain
- (Obrigatório) Define o endereço da aplicação. O valor padrão élocalhost
.secure
- (Obrigatório) Define que a aplicação será acessada externamente por HTTPS. O valor padrão éfalse
.namespace
- (Opcional) Define o namespace o qual a aplicação será instalada. O valor padrão évkpr
.ingressClassName
- (Opcional) Define qual o ingressController que será utilizado para expor a aplicação. O valor padrão énginx
.
Local
Os seguintes valores são suportados:
enabled
- (Opcional) Habilita a instalação se realizada com o comando vkpr apply.namespace
- (Opcional) Define o namespace o qual a aplicação será instalada. O valor padrão évkpr
.ingressClassName
- (Opcional) Define qual o ingressController que será utilizado para expor a aplicação. O valor padrão énginx
.metrics
- (Opcional) Define que a aplicação irá expor as suas métricas. O valor padrão éfalse
.storageMode
- (Obrigatório) Específica o modo de Storage do Vault. Valores válidos:raft
,consul
. O valor padrão éraft
.autoUnseal
- (Opcional) Habilita o Auto Unseal do Vault com algum provider da Cloud. Valores válidos:aws
,azure
. O valor padrão éfalse
.ssl
enabled
- (Opcional) Define que a aplicação utilizará certificado próprio. O valor padrão éfalse
.crt
- Específica o caminho do certificado.key
- Específica o caminho do chave.secretName
- (Opcional) Específica uma secret TLS a qual conterá os valores do crt e key descritos.
existingClaim
- (Opcional) Escpecífica uma PVC existente para associar ao Vault.data
- Monta o contéudo do Vault dataaudit
- (Opcional) Monta o contéudo do Vault Audit
helmArgs
- (Opcional) Opção utilizada para definir valores próprios do chart não suportados pelo comando.
Cuidado
Utilizar o helmArgs pode fazer com que a aplicação não se comporte como esperado ou ter valores sobrescritos definidos pelo VKPR. Use-o quando souber o que está fazendo!
Valores Env
As seguintes variáveis são suportadas:
namespace
- VKPR_ENV_VAULT_NAMESPACEingressClassName
- VKPR_ENV_VAULT_INGRESS_CLASS_NAMEstorageMode
- VKPR_ENV_VAULT_STORAGE_MODEautoUnseal
- VKPR_ENV_VAULT_AUTO_UNSEALmetrics
- VKPR_ENV_VAULT_METRICSssl
enabled
- VKPR_ENV_VAULT_SSLcrt
- VKPR_ENV_VAULT_CERTIFICATEkey
- VKPR_ENV_VAULT_KEYsecretName
- VKPR_ENV_VAULT_SSL_SECRET
existingClaim
data
- VKPR_ENV_VAULT_EXISTING_CLAIM_DATAaudit
- VKPR_ENV_VAULT_EXISTING_CLAIM_AUDIT
Configurando credenciais do provedor
CUIDADO: A configuração manual de credenciais substituirá as credenciais já salvas na memória
AWS
rit set credential --provider="aws" --fields="accesskeyid,secretaccesskey,region,kmskeyid,kmsendpoint" --values="seu-accesskey,seu-secretaccess,seu-region,seu-kmskeyid,seu-kmsendpoint"
Azure
rit set credential --provider="azure" --fields="azuretenantid,azureclientid,azureclientsecret,vaultazurekeyvaultvaultname,vaultazurekeyvaultkeyname" --values="seu-azuretenantid,seu-azureclientid,seu-azureclientsecret,seu-vaultazurekeyvaultvaultname,seu-vaultazurekeyvaultkeyname,"
Sobre o comando
Versão do Chart
: 0.22.0
Versão da aplicação
: v1.11.3
Helm Chart
: hashicorp/vault
Veja também
- VKPR vault remove - Desinstala o vault do cluster.