10.7.2.3. キー値シークレットエンジンの有効化とテストシークレットの保存
キー値シークレットエンジンを有効にして、認証情報を管理するためのセキュアな一元管理場所を確立します。
前提条件
- Vault が初期化およびアンシールされていることを確認する。
手順
次のコマンドを実行して、
VaultPod で別のシェルセッションを開きます。$ oc rsh -n vault statefulset/vault次のコマンドを実行して、この新しいセッション内でルートトークンを再度エクスポートし、ログインします。
$ export ROOT_TOKEN=<Your-Root-Token>$ vault login "${ROOT_TOKEN}"次のコマンドを実行して、
secret/パスでキー/値シークレットエンジンを有効にし、テストシークレットを作成します。$ export NAME=ztwim$ vault secrets enable -path=secret kv$ vault kv put secret/$NAME version=v0.1.0
検証
シークレットが正しく保存されていることを確認するために、次のコマンドを実行します。
$ vault kv get secret/$NAME