Member-only story
HashiCorp Vault PKIaaSとJetStack Cert-Managerを使ったK8のイングレストラフィックの保護(後半)
9 min readMar 10, 2021
今回は、HashiCorp Vault PKIaaSとJetStack Cert-Managerを使ったK8のイングレストラフィックの保護についての記事です。長いので前半と後半の2部に分けて投稿致します。今回は後半です。
Kubernetes、HashiCorp Vault、JetStack Cert-Managerをコンフィギュアしていきます。
それでは、デモに必要なコンポーネントのデプロイとコンフィギュアから始めましょう。
1.Env 変数のコンフィギュア
vaultに接続できるようにするには、このコマンドでVAULT_TOKENをコンフィギュアする必要があります。
$ export VAULT_TOKEN=root
これがVaultのTerraform用プロバイダにコンフィギュアしなければならない唯一の環境変数です。
ドメイン名やその他のパラメータをカスタマイズしたい場合は、他のすべての変数はvariables.tfファイルで定義されており、必要に応じて変更することができます。
注意:変数ファイルかVaultのアドレスをコンフィギュアすることを忘れないでください。それができていないとTerraformが Vault Serverに接続できません。
2. Terraformを使うタイミング
それは最終手段ではありませんが、少なくとも全てを手動で行う必要はありません。
- terraform init を実行して環境を整える。
$ terraform init
- terraform planを実行して、すべてが正しいかどうかを確認します。
$ terraform plan
- そして最後に、 terraform apply を実行すれば、あら不思議!
$ terraform apply
最終的にはこんな感じになるはずです。
注: Root CA は後で Web ブラウザで使用するために必要になるので、どこかに保存しておきましょう。