Member-only story

HashiCorp Vault PKIaaSとJetStack Cert-Managerを使ったK8のイングレストラフィックの保護(後半)

gavin.zhou
9 min readMar 10, 2021

--

今回は、HashiCorp Vault PKIaaSとJetStack Cert-Managerを使ったK8のイングレストラフィックの保護についての記事です。長いので前半と後半の2部に分けて投稿致します。今回は後半です。

Kubernetes、HashiCorp Vault、JetStack Cert-Managerをコンフィギュアしていきます。

それでは、デモに必要なコンポーネントのデプロイとコンフィギュアから始めましょう。

1.Env 変数のコンフィギュア

vaultに接続できるようにするには、このコマンドでVAULT_TOKENをコンフィギュアする必要があります。

$ export VAULT_TOKEN=root

これがVaultのTerraform用プロバイダにコンフィギュアしなければならない唯一の環境変数です。

ドメイン名やその他のパラメータをカスタマイズしたい場合は、他のすべての変数はvariables.tfファイルで定義されており、必要に応じて変更することができます。

注意:変数ファイルかVaultのアドレスをコンフィギュアすることを忘れないでください。それができていないとTerraformが Vault Serverに接続できません。

2. Terraformを使うタイミング

それは最終手段ではありませんが、少なくとも全てを手動で行う必要はありません。

  • terraform init を実行して環境を整える。
$ terraform init
  • terraform planを実行して、すべてが正しいかどうかを確認します。
$ terraform plan
  • そして最後に、 terraform apply を実行すれば、あら不思議!
$ terraform apply

最終的にはこんな感じになるはずです。

注: Root CA は後で Web ブラウザで使用するために必要になるので、どこかに保存しておきましょう。

--

--

No responses yet