Комментарии 6
Vault это и сам по себе отлично все умеет. В чем задача дополнительной прослойки?
Я бы ещё исходники глянул, но мне кажется прослойка служит для выжимания бабла из воздуха.
В аудите и в расширенных политиках. Вот например плагин для волта, который расширяет возможности встроенного pki. github.com/Venafi/vault-pki-monitor-venafi Это для приватных CA типа встроенного в волт.
А в публичный CA типа globalsign волт сам не умеет ходить подписывать сертификаты. А через плагин github.com/Venafi/vault-pki-backend-venafi может ходить в разные CA. Это позволяет например прозразно заменять самоподписные сертификаты из волта на публичные доверенные.
Я не говорю, что это нужно каждому, но позволяет сократить затраты на интеграцию если вы уже используете подобные продукты на большой инфраструктуре.
P.S. Да — я один из разработчиков всех этих интеграций, так что несколько предвзят.
А в публичный CA типа globalsign волт сам не умеет ходить подписывать сертификаты. А через плагин github.com/Venafi/vault-pki-backend-venafi может ходить в разные CA. Это позволяет например прозразно заменять самоподписные сертификаты из волта на публичные доверенные.
Я не говорю, что это нужно каждому, но позволяет сократить затраты на интеграцию если вы уже используете подобные продукты на большой инфраструктуре.
P.S. Да — я один из разработчиков всех этих интеграций, так что несколько предвзят.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Помощь девопсам по внедрению PKI