新しい質問50
あなたのDevOpsチームは、CICDパイプラインを介してGCPでVMをプロビジョニングしたいと考えています。彼らは、ツールで使用される認証情報を保護するためにVaultを統合したいと考えています。どのシークレットエンジンを推奨しますか?
Google Cloud Secrets Engineは、DevOpsチームがCICDパイプラインを介してGCPにVMをプロビジョニングし、Vaultを統合してツールが使用する認証情報を保護するための最良のオプションです。Google Cloud Secrets Engineは、IAMポリシーに基づいてGCPサービスアカウントキーまたはOAuthトークンを動的に生成し、CICDツールがGCPリソースにアクセスするための認証と認可に使用できます。認証情報は、使用されなくなったときやリースの有効期限が切れたときに自動的に無効化されるため、認証情報は短命で安全です。DevOpsチームは、Vaultでロールセットまたは静的アカウントを構成して、資格情報のスコープと権限を定義し、Vault APIまたはCLIを使用して資格情報をオンデマンドで要求できます。Google Cloud Secrets Engine は、なりすましサービスアカウント用のアクセストークンの生成もサポートしており、キーを保存または管理せずに他のサービスアカウントへのアクセスを委譲するのに便利です1。
Identity Secrets Engine は、GCP クレデンシャルを生成するのではなく、他の Vault Secrets Engine やネームスペースにアクセスするために使用できる ID トークンを生成するためである2。Key/Value Secrets Engine バージョン 2 も、動的なクレデンシャルを生成するのではなく、ユーザが提供する静的なシークレットを保存および管理するため、良い選択肢ではありません3。SSHシークレットエンジンも、GCPクレデンシャルを生成するのではなく、SSH経由でリモートホストにアクセスするために使用できるSSHキーまたはOTPを生成するため、良い選択肢とは言えない4。
参考までに:
Google Cloud - シークレットエンジン|Vault|HashiCorp Developer
アイデンティティ - シークレット・エンジン|Vault|HashiCorp Developer
KV - シークレットエンジン|Vault|HashiCorp Developer
SSH - シークレットエンジン|Vault|HashiCorp Developer