# プロジェクトのためのHashiCorp Vaultシークレットエンジンの設定

WARNING

プロジェクト固有のシークレット管理に切り替えると、以前に設定された外部シークレット参照はすべて機能しなくなります。


# 前提条件

このガイドの手順を完了するには、次のものが必要です。

  • Workatoで:

    • 高度なセキュリティとコンプライアンスの高度な機能を備えたアカウント。詳細については、Workatoのカスタマーサクセスマネージャーにお問い合わせください。
  • HashiCorp Vaultで:


# ステップ1: シークレット管理のスコープを選択する

1

Workatoアカウントにサインインします。

2

設定 > シークレット管理に移動します。

3

スコープで、オプション「各プロジェクトごとにシークレット管理を設定する」を選択します。

スコープの選択プロジェクトレベルのシークレット管理を選択

4

以前にワークスペースレベルでシークレット管理を設定している場合、Workatoは「以前に構成された外部シークレットへの参照はすべて機能しなくなります」と通知します。

これからは、各プロジェクトでシークレット管理を設定する必要があります。

5

変更を保存をクリックします。

6

シークレット管理のスコープを切り替える場合、Workatoはワークスペースレベルからプロジェクトレベルへの切り替えを確認するように求めます。

プロジェクト固有のシークレットを使用をクリックします。

プロジェクト固有のシークレットの使用プロジェクト固有のシークレットの使用

# ステップ2: プロジェクトを選択する

1

Workatoで、プロジェクトに移動します。

2

シークレット管理を設定するプロジェクトを選択します。

3

プロジェクト内で、設定 > シークレット管理に移動します。

4

どのシークレットマネージャを使用しますか? フィールドで、_HashiCorp Vault_を選択します。

プロジェクトのシークレット管理インターフェース

# ステップ3: Workatoで以下のフィールドを設定する

接続の設定HashiCorp Vaultに接続する

1
  • 接続名
  • HashiCorp Vault接続に名前を付けます。
2
  • 接続タイプ
  • オンプレミスグループを使用して接続する場合は、ピックリストからグループ名を選択します。それ以外の場合は、直接接続を使用するためにCloudを選択します。
3
  • 認証タイプ
  • ドロップダウンからAppRoleを選択します。
4
  • Vault URL
  • Hashicorp VaultインスタンスのVault URLを入力します。次の形式に従う必要があります https://<instance_name>.<company_name>.com:123
    • instance_name

    • HashiCorp Vaultインスタンスの名前。

    • company_name

    • 組織の名前。

5
  • 名前空間

  • オプション. Workatoで使用するシークレットが含まれる名前空間の名前です。 名前空間 (opens new window)は、組織内での細かい制御とシークレット管理を定義するための機能のセットです。

    この例では、Workatoにadmin/HR名前空間へのアクセス権限を付与します。

6
  • AppRole名
  • 使用するAppRoleの名前。AppRoleは、Vaultポリシーとログイン制約のセットであり、アクセスできるシークレットを決定します。

# ステップ4: HashiCorp VaultインスタンスからAppRole IDAppRole Secret IDを取得する

AppRoleは、AppRole IDAppRole Secret IDの2つの部分からなるログイン資格情報です。Workatoに認証するためには、両方を取得する必要があります。AppRole IDはユーザー名に似ており、その値は一定で対応するAppRoleに関連付けられます。一方、AppRole Secret IDはパスワードや一意のキーに似ており、必要に応じてHashiCorp Vaultにこの資格情報を更新するように指示することができます。

1

HashiCorp Vaultで >_ をクリックしてコントロールパネルを開きます。

コマンドアイコンコントロールパネルを開く

2

次のコマンドを入力します。

vault read auth/<approle_name>/role/<role_name>/role-id
  • approle_name

  • HashiCorp Vaultで設定したAppRole。

  • role_name

  • 接続する予定のロール(Workato)の名前。

例:

vault read auth/workato_approle/role/workato/role-id
3

HashiCorp Vaultは、AppRoleに固有のAppRole IDを返します:

Key     Value                               
role_id 12a3bc45-6de7-8910-11fg-h4ij12XXXXXX
4

この値をWorkatoのAppRole IDフィールドにコピーして貼り付けます。

5

次のコマンドをHashiCorp Vaultのコントロールパネルに入力して、AppRole Secret IDを取得します:

vault write -force auth/<approle_name>/role/<role_name>/secret-id

例:

vault write -force auth/workato_approle/role/workato/secret-id
6

HashiCorp Vaultは、AppRoleに対してAppRole Secret IDを生成します:

Key                 Value
secret_id           ed0a642f-2acf-c2da-232f-1b2130XXXXXX
secret_id_accessor  a240a31f-270a-4765-64bd-94ba1fXXXXXX
7

secret_idの値をWorkatoのAppRole Secret IDフィールドにコピーして貼り付けます。

8

Connectをクリックします。

9

接続に成功すると、Workatoは以下のメッセージを表示します。

Connection successful接続に成功しました


Last updated: 2024/2/13 16:59:53