10.7.2.3. キー値シークレットエンジンの有効化とテストシークレットの保存


キー値シークレットエンジンを有効にして、認証情報を管理するためのセキュアな一元管理場所を確立します。

前提条件

  • Vault が初期化およびアンシールされていることを確認する。

手順

  1. 次のコマンドを実行して、Vault Pod で別のシェルセッションを開きます。

    $ oc rsh -n vault statefulset/vault
  2. 次のコマンドを実行して、この新しいセッション内でルートトークンを再度エクスポートし、ログインします。

    $ export ROOT_TOKEN=<Your-Root-Token>
    $ vault login "${ROOT_TOKEN}"
  3. 次のコマンドを実行して、secret/ パスでキー/値シークレットエンジンを有効にし、テストシークレットを作成します。

    $ export NAME=ztwim
    $ vault secrets enable -path=secret kv
    $ vault kv put secret/$NAME version=v0.1.0

検証

  • シークレットが正しく保存されていることを確認するために、次のコマンドを実行します。

    $ vault kv get secret/$NAME
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る