VKPR vault install
Descrição
Instala o Vault no cluster. Para mais informações sobre o Vault, clique aqui.
Comando
Comando interativo:
vkpr vault install [flags]
Comando não interativo ou utilizando o VKPR Values:
vkpr vault install --default
Atenção
O Vault sempre será instalado em HA, logo é recomendado ter no mínimo 3 nodes no cluster.
Referência de valores
Flags
--default Use para preencher automaticamente as entradas com valores padrões
--dry_run Simula uma instalação
--domain Define o endereço da aplicação
--secure Utilizar HTTPS na aplicação
--mode Específica o modo de Storage do Vault
--auto_unseal Habilita o Auto Unseal do Vault com algum provider da Cloud
--ssl Define que a aplicação utilizará certificado próprio
--crt_file Específica o caminho do .crt do Vault
--key_file Específica o caminho do .key do Vault
Arquivo de configuração
Globals
Os seguintes valores são suportados pelo globals:
domain- (Obrigatório) Define o endereço da aplicação. O valor padrão élocalhost.secure- (Obrigatório) Define que a aplicação será acessada externamente por HTTPS. O valor padrão éfalse.namespace- (Opcional) Define o namespace o qual a aplicação será instalada. O valor padrão évkpr.ingressClassName- (Opcional) Define qual o ingressController que será utilizado para expor a aplicação. O valor padrão énginx.
Local
Os seguintes valores são suportados:
enabled- (Opcional) Habilita a instalação se realizada com o comando vkpr apply.namespace- (Opcional) Define o namespace o qual a aplicação será instalada. O valor padrão évkpr.ingressClassName- (Opcional) Define qual o ingressController que será utilizado para expor a aplicação. O valor padrão énginx.metrics- (Opcional) Define que a aplicação irá expor as suas métricas. O valor padrão éfalse.storageMode- (Obrigatório) Específica o modo de Storage do Vault. Valores válidos:raft,consul. O valor padrão éraft.autoUnseal- (Opcional) Habilita o Auto Unseal do Vault com algum provider da Cloud. Valores válidos:aws,azure. O valor padrão éfalse.sslenabled- (Opcional) Define que a aplicação utilizará certificado próprio. O valor padrão éfalse.crt- Específica o caminho do certificado.key- Específica o caminho do chave.secretName- (Opcional) Específica uma secret TLS a qual conterá os valores do crt e key descritos.
existingClaim- (Opcional) Escpecífica uma PVC existente para associar ao Vault.data- Monta o contéudo do Vault dataaudit- (Opcional) Monta o contéudo do Vault Audit
helmArgs- (Opcional) Opção utilizada para definir valores próprios do chart não suportados pelo comando.
Cuidado
Utilizar o helmArgs pode fazer com que a aplicação não se comporte como esperado ou ter valores sobrescritos definidos pelo VKPR. Use-o quando souber o que está fazendo!
Valores Env
As seguintes variáveis são suportadas:
namespace- VKPR_ENV_VAULT_NAMESPACEingressClassName- VKPR_ENV_VAULT_INGRESS_CLASS_NAMEstorageMode- VKPR_ENV_VAULT_STORAGE_MODEautoUnseal- VKPR_ENV_VAULT_AUTO_UNSEALmetrics- VKPR_ENV_VAULT_METRICSsslenabled- VKPR_ENV_VAULT_SSLcrt- VKPR_ENV_VAULT_CERTIFICATEkey- VKPR_ENV_VAULT_KEYsecretName- VKPR_ENV_VAULT_SSL_SECRET
existingClaimdata- VKPR_ENV_VAULT_EXISTING_CLAIM_DATAaudit- VKPR_ENV_VAULT_EXISTING_CLAIM_AUDIT
Configurando credenciais do provedor
CUIDADO: A configuração manual de credenciais substituirá as credenciais já salvas na memória
AWS
rit set credential --provider="aws" --fields="accesskeyid,secretaccesskey,region,kmskeyid,kmsendpoint" --values="seu-accesskey,seu-secretaccess,seu-region,seu-kmskeyid,seu-kmsendpoint"
Azure
rit set credential --provider="azure" --fields="azuretenantid,azureclientid,azureclientsecret,vaultazurekeyvaultvaultname,vaultazurekeyvaultkeyname" --values="seu-azuretenantid,seu-azureclientid,seu-azureclientsecret,seu-vaultazurekeyvaultvaultname,seu-vaultazurekeyvaultkeyname,"
Sobre o comando
Versão do Chart: 0.22.0
Versão da aplicação: v1.11.3
Helm Chart: hashicorp/vault
Veja também
- VKPR vault remove - Desinstala o vault do cluster.