本镜像包含 HashiCorp 企业版软件,仅授权给与 HashiCorp 或其授权经销商签订有效许可协议的客户使用。未获得有效许可的用户不得下载或使用本软件。软件的所有使用均受许可协议条款约束,其他所有权利均明确保留。
除非您的组织已签署单独协议规范本软件的使用,否则以下条款适用:软件受许可条款或社区许可(如 Mozilla Public License 2.0 或 Business Source License)约束(视情况而定),相关许可文件位于软件下载包中、IBM International Program License Agreement、IBM International License Agreement for Evaluation of Programs(评估用途)或 IBM International License Agreement for Early Release of Programs(alpha 和 beta 版本),以及适用的许可信息(副本可在 [***] 获取)。若下载包中的许可文件与上述 IBM 许可存在冲突,以相关 IBM 条款为准。使用前请参阅许可条款,安装和使用软件即表示您接受这些条款;如不接受,请勿使用。
Vault 是一款用于安全访问机密信息的工具。机密信息指任何需要严格控制访问的内容,如 API 密钥、密码、证书等。Vault 提供统一的机密访问接口,同时实现细粒度访问控制和详细审计日志记录。
dumb-init 处理僵尸进程回收并转发信号,确保容器内进程稳定运行(dumb-init 二进制由 HashiCorp 构建并使用其 GPG 密钥签名)。/vault/config)或环境变量(VAULT_LOCAL_CONFIG)注入配置。/vault/logs(审计日志)和 /vault/file(文件存储后端数据)两个可选卷,支持数据持久化。dev server)运行完全基于内存的 Vault 服务器,适合本地开发和测试。file、Consul 等)、启用 TLS 加密,并通过容器编排工具(如 Kubernetes、OpenShift)实现高可用。VAULT_REDIRECT_INTERFACE 和 VAULT_CLUSTER_INTERFACE 环境变量配置集群网络接口,适应分布式部署需求。dumb-init 下运行,负责信号转发和僵尸进程回收。容器暴露两个可选卷,需手动启用对应功能后生效:
/vault/logs:审计日志存储路径,需启用 file 审计后端并指定此目录下的路径。/vault/file:文件存储后端数据路径,需在配置中启用 file 存储后端。/vault/config,挂载卷或构建新镜像时添加的 HCL/JSON 文件会被自动加载。VAULT_LOCAL_CONFIG 环境变量传入 JSON 格式配置,容器会将其写入 /vault/config/local.json 并加载。setcapVault 会尝试锁定内存以防止敏感数据交换到磁盘,因此启动容器时需添加 --cap-add=IPC_LOCK 权限。由于 Vault 以非 root 用户运行,容器通过 setcap 为二进制授予内存锁定能力。
部分 Docker 存储插件(如 AUFS)可能导致 setcap 调用失败,可通过设置环境变量 SKIP_SETCAP 为任意非空值禁用内存锁定功能。
bashdocker run --cap-add=IPC_LOCK -d --name=dev-vault hashicorp/vault
0.0.0.0:8200,生成随机根令牌。通过环境变量自定义开发模式参数:
VAULT_DEV_ROOT_TOKEN_ID:设置初始根令牌 ID(默认随机生成)。VAULT_DEV_LISTEN_ADDRESS:设置监听地址(默认 0.0.0.0:8200)。示例:
bashdocker run --cap-add=IPC_LOCK -e 'VAULT_DEV_ROOT_TOKEN_ID=myroot' -e 'VAULT_DEV_LISTEN_ADDRESS=0.0.0.0:1234' hashicorp/vault
以下命令启动带文件存储后端的 Vault 服务器(注意:禁用 TLS 和文件存储不推荐生产环境使用):
bashdocker run \ --cap-add=IPC_LOCK \ -e 'VAULT_LOCAL_CONFIG={"storage": {"file": {"path": "/vault/file"}}, "listener": [{"tcp": {"address": "0.0.0.0:8200", "tls_disable": true}}], "default_lease_ttl": "168h", "max_lease_ttl": "720h", "ui": true}' \ -p 8200:8200 \ hashicorp/vault server
/vault/file,监听 0.0.0.0:8200(禁用 TLS),默认租约 168 小时(7 天),最大租约 720 小时(30 天),启用 Web UI。通过卷挂载注入配置文件和 TLS 证书:
bashdocker run \ --cap-add=IPC_LOCK \ --volume ./config:/vault/config \ # 挂载本地配置目录至容器 /vault/config -p 8200:8200 \ hashicorp/vault server
./config 目录下的 HCL/JSON 文件会被自动加载。| 环境变量 | 说明 | 默认值 | 示例值 |
|---|---|---|---|
SKIP_SETCAP | 禁用 setcap 调用,用于解决内存锁定失败问题 | 空(启用 setcap) | 1 |
VAULT_LOCAL_CONFIG | JSON 格式的 Vault 配置,会写入 /vault/config/local.json | 空 | {"ui": true} |
VAULT_DEV_ROOT_TOKEN_ID | 开发模式下的初始根令牌 ID | 随机生成 | myroot |
VAULT_DEV_LISTEN_ADDRESS | 开发模式下的监听地址(IP:端口) | 0.0.0.0:8200 | 0.0.0.0:1234 |
VAULT_REDIRECT_INTERFACE | 用于重定向地址的容器网络接口(如 eth0),自动获取接口 IP | 空 | eth0 |
VAULT_CLUSTER_INTERFACE | 用于集群地址的容器网络接口(如 eth0),自动获取接口 IP | 空 | eth0 |
bash# 启动开发模式 Vault,自动生成根令牌 docker run --cap-add=IPC_LOCK -d --name=dev-vault -p 8200:8200 hashicorp/vault # 自定义根令牌和监听地址 docker run --cap-add=IPC_LOCK -d \ --name=custom-dev-vault \ -e 'VAULT_DEV_ROOT_TOKEN_ID=dev-root-token' \ -e 'VAULT_DEV_LISTEN_ADDRESS=0.0.0.0:8201' \ -p 8201:8201 \ hashicorp/vault
bash# 使用文件存储后端和禁用 TLS(仅开发用) docker run --cap-add=IPC_LOCK -d \ --name=server-vault \ -e 'VAULT_LOCAL_CONFIG={"storage": {"file": {"path": "/vault/file"}}, "listener": [{"tcp": {"address": "0.0.0.0:8200", "tls_disable": true}}], "ui": true}' \ -v ./vault-data:/vault/file \ # 挂载本地目录持久化文件存储数据 -p 8200:8200 \ hashicorp/vault server
yamlversion: '3' services: vault: image: hashicorp/vault container_name: dev-vault cap_add: - IPC_LOCK ports: - "8200:8200" environment: - VAULT_DEV_ROOT_TOKEN_ID=dev-root-token - VAULT_DEV_LISTEN_ADDRESS=0.0.0.0:8200 restart: unless-stopped


来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429