Die Key/Value Secrets Engine ist fester Bestandteil nahezu jeder Vault-Implementierung. Sie bildet das Fundament für die sichere Ablage statischer Secrets und wird in der Praxis deutlich häufiger genutzt als viele dynamische Engines.
Nach der theoretischen Einführung in Teil 2a wenden wir uns in diesem Artikel der konkreten Arbeit mit der KV Engine zu. Wir zeigen, wie sich Secrets schreiben, lesen, aktualisieren und löschen lassen und analysieren praxisnah die Unterschiede zwischen KV Version 1 und Version 2. Der Fokus liegt auf produktionsrelevanten Kommandos, realistischen Fallstricken und konkreten Empfehlungen für den operativen Alltag, weshalb ich Ihnen dieses Wissen als Mischung von Tutorial und Cheat-Sheet mitgebe.
Weiterlesen: HashiCorp Vault Deep Dive – Teil 2b: Praktische Arbeit mit der Key/Value Secrets Engine
Trotz sorgfältiger Blast-Radius-Minimierung, segmentierter States und Lifecycle-Guardrails kann es früher oder später passieren: Ein terraform apply löscht versehentlich produktive Ressourcen - oder ein terraform destroy trifft mehr als beabsichtigt.
Was tun, wenn das Kind schon in den Brunnen gefallen ist?
Im letzten Artikel dieser Serie habe ich Ihnen erklärt, wie man den Blast Radius minimiert. In dieser Fortsetzung zeige ich bewährte Techniken zur Wiederherstellung beschädigter Terraform-States und zur Schadensbegrenzung nach einem Incident.
Weiterlesen: Terraform @Scale - Teil 3b: Blast-Radius Recovery Strategien
Nachdem wir im ersten Teil bereits einen fundierten Überblick über das gesamte Ökosystem der Secrets Engines gewonnen haben, tauchen wir nun in den Alltag eines jeden Vault‑Clusters ein. Die Key / Value (KV) Secrets Engine ist das Arbeitspferd für alle Situationen, in denen Geheimnisse sicher abgelegt, versioniert und später gezielt wieder abgerufen werden müssen.
Weiterlesen: HashiCorp Vault Deep Dive - Teil 2a: Die Key/Value Secrets Engine aktivieren
🔥 Ein einziger terraform destroy - und plötzlich sind 15 Kundensysteme offline 🔥
Der "Freitagnachmittag-Destroyer" hat wieder zugeschlagen.
In diesem zweiteiligen Artikel durchleuchten wir eines der größten strukturellen Infrastrukturprobleme, aber auch unterschätzten Risiken von Infrastructure-as-Code aus der Management-Perspektive. Denn wir helfen Unternehmen dabei, Blast-Radius-Risiken systematisch zu minimieren.
Denn die beste Explosion ist die, die gar nicht erst passiert.
Weiterlesen: Terraform @ Scale - Teil 3a: Blast-Radius Management
Secrets Engines sind das Herzstück von Vault – sie ermöglichen es, Sicherheit nicht nur als Speicherfrage, sondern als Prozess zu denken. Ob Datenbankpasswort, SSH-Zugang oder JWT-Signatur: Alles lässt sich dynamisch, sicher und nachvollziehbar verwalten – wenn man die richtigen Engines kennt und korrekt einsetzt. Der Schlüssel liegt dabei weniger in der Vielfalt, sondern im Verständnis und im Design. Wer Vault produktiv einsetzen will, kommt um ein tiefes Verständnis der Secrets Engines nicht herum.
Dieser Artikel bietet einen fundierten Überblick über Funktion, Einsatzmöglichkeiten und Lifecycle von Secrets Engines – von generischen Engines wie KV, Transit oder PKI bis hin zu spezialisierten Modulen für Cloud- und Datenbankplattformen.
Weiterlesen: HashiCorp Vault Deep Dive - Teil 1: Grundlagen der Secrets Engines
Weitere Beiträge …
- Terraform @ Scale - Teil 2: Die Kunst der optimalen State-Größe
- Terraform @ Scale - Teil 1e: Skalierung über organisatorische Grenzen hinweg
- IT-Risiken im Griff – bevor für Ihr Unternehmen der Ernstfall eintritt
- Terraform @ Scale - Teil 1d: Fallstricke und Best Practices in mandantenfähigen Umgebungen
