本站面向开发者与科研用户,提供开源镜像的搜索和下载加速服务。
所有镜像均来源于原始开源仓库,本站不存储、不修改、不传播任何镜像内容。

vault-secrets-operator Docker 镜像下载 - 轩辕镜像

vault-secrets-operator 镜像详细信息和使用指南

vault-secrets-operator 镜像标签列表和版本信息

vault-secrets-operator 镜像拉取命令和加速下载

vault-secrets-operator 镜像使用说明和配置指南

Docker 镜像加速服务 - 轩辕镜像平台

国内开发者首选的 Docker 镜像加速平台

极速拉取 Docker 镜像服务

相关 Docker 镜像推荐

热门 Docker 镜像下载

vault-secrets-operator
hashicorp/vault-secrets-operator

vault-secrets-operator 镜像详细信息

vault-secrets-operator 镜像标签列表

vault-secrets-operator 镜像使用说明

vault-secrets-operator 镜像拉取命令

Docker 镜像加速服务

轩辕镜像平台优势

镜像下载指南

相关 Docker 镜像推荐

Vault密钥操作器的自动构建镜像,基于当前版本进行构建。
2 收藏0 次下载activehashicorp镜像

vault-secrets-operator 镜像详细说明

vault-secrets-operator 使用指南

vault-secrets-operator 配置说明

vault-secrets-operator 官方文档

Vault Secrets Operator ***镜像

镜像概述与主要用途

Vault Secrets Operator(VSO)***镜像是基于当前发布版本自动构建的容器镜像,用于在Kubernetes环境中实现Vault密钥与Kubernetes Secrets的原生同步。其核心用途是允许Kubernetes Pod通过Kubernetes Secrets间接消费Vault密钥,无需直接访问Vault服务,从而简化密钥管理流程并增强安全性。该镜像支持从Vault社区版、企业版及HCP Vault Secrets同步密钥。

核心功能与特性

1. 基于CRD的同步机制

通过监听Kubernetes集群中支持的自定义资源定义(CRD),触发Vault密钥到Kubernetes Secrets的同步操作,CRD中包含同步所需的配置规范。

2. 多源密钥支持

兼容多种Vault服务类型,包括Vault社区版、企业版以及HCP Vault Secrets,满足不同部署环境的需求。

3. 实时变更同步

将Vault中的源密钥数据直接写入Kubernetes目标Secret,并持续监控源密钥变更,确保目标Secret与源密钥实时保持一致。

4. 原生Kubernetes集成

应用Pod只需访问Kubernetes Secrets即可获取密钥数据,无需集成Vault SDK或直接调用Vault API,降低应用复杂度。

使用场景与适用范围

适用场景

  • Kubernetes密钥集中管理:需将Vault作为密钥存储中心,同时通过Kubernetes Secrets向应用提供密钥的场景。
  • 动态密钥同步:Vault密钥频繁更新(如数据库凭证自动轮换),需实时同步至Kubernetes Secrets的场景。
  • 安全访问控制:希望限制应用直接访问Vault,通过Kubernetes RBAC控制密钥访问权限的场景。

适用范围

  • 运行环境:Kubernetes集群(需支持CRD,建议版本1.21+)。
  • 依赖服务:已部署Vault服务(社区版/企业版)或使用HCP Vault Secrets,且网络可互通。
  • 目标用户:Kubernetes集群管理员、DevOps工程师、需要在K8s环境中安全管理密钥的开发团队。

使用方法与配置说明

部署前提

  • Kubernetes集群(版本≥1.21),已启用CRD支持。
  • Vault服务(社区版/企业版或HCP Vault Secrets)已部署并可访问,且已配置必要的访问策略(如创建角色、策略授权)。
  • 集群内已安装kubectl工具,且用户具备集群管理员权限(用于部署CRD及Operator)。

Kubernetes部署示例(推荐)

VSO作为Kubernetes Operator,需部署至Kubernetes集群中,以下为基础部署流程:

1. 安装CRD

首先部署VSO所需的CRD:

bash
kubectl apply -f [***]
kubectl apply -f [***]
# 其他CRD(如VaultAuth、VaultConnection等)根据实际需求部署,参考***文档

2. 部署Operator

通过容器镜像部署VSO控制器(需替换<IMAGE_TAG>为实际版本,如1.0.0):

yaml
# vault-secrets-operator-deploy.yaml
apiVersion: apps/v1
kind: Deployment
metadata:
  name: vault-secrets-operator
  namespace: vault-secrets-operator
spec:
  replicas: 1
  selector:
    matchLabels:
      app: vault-secrets-operator
  template:
    metadata:
      labels:
        app: vault-secrets-operator
    spec:
      containers:
      - name: vault-secrets-operator
        image: hashicorp/vault-secrets-operator:<IMAGE_TAG>
        args:
        - --leader-elect
        env:
        - name: POD_NAMESPACE
          valueFrom:
            fieldRef:
              fieldPath: metadata.namespace
        - name: VAULT_ADDR
          value: "[***]"  # Vault服务地址
        - name: VAULT_TOKEN
          valueFrom:
            secretKeyRef:
              name: vault-token
              key: token  # 存储Vault访问令牌的Secret

应用部署清单:

bash
kubectl create namespace vault-secrets-operator
kubectl apply -f vault-secrets-operator-deploy.yaml

3. 创建同步CRD示例

以同步Vault静态密钥为例,创建VaultStaticSecret CRD:

yaml
apiVersion: secret.hashicorp.com/v1beta1
kind: VaultStaticSecret
metadata:
  name: example-vault-static-secret
spec:
  vaultAuthRef: example-vault-auth  # 关联Vault认证配置(需提前创建)
  mount: kv-v2  # Vault密钥引擎挂载路径
  path: my-secret  # Vault密钥路径
  destination:
    name: k8s-secret  # 目标Kubernetes Secret名称
    create: true  # 自动创建目标Secret
  refreshAfter: 30s  # 同步间隔

应用CRD:

bash
kubectl apply -f example-vault-static-secret.yaml

Docker部署说明(非推荐)

VSO作为Kubernetes Operator,设计目标为运行在K8s集群中,直接通过docker run部署需手动配置K8s API访问,仅建议用于测试环境:

bash
docker run -d \
  --name vault-secrets-operator \
  -v /path/to/kubeconfig:/root/.kube/config \  # 挂载K8s配置以访问集群API
  -e VAULT_ADDR="[***]" \  # Vault服务地址
  -e VAULT_TOKEN="hvs.xxxx" \  # Vault访问令牌(测试用,生产环境建议用Vault Auth CRD)
  -e LOG_LEVEL="info" \  # 日志级别(debug/info/warn/error)
  hashicorp/vault-secrets-operator:<IMAGE_TAG>

配置参数与环境变量

VSO支持通过环境变量或CRD配置参数自定义行为,核心配置如下:

环境变量(Operator容器级)

参数名说明默认值
VAULT_ADDRVault服务地址(如[***]无(必填)
POD_NAMESPACEOperator部署的Kubernetes命名空间(用于监听CRD)自动从Pod元数据获取
LOG_LEVEL日志级别(debug/info/warn/errorinfo
LEADER_ELECT是否启用Leader选举(多副本部署时确保单实例同步)true
WATCH_NAMESPACE限制监听的命名空间(默认监听所有命名空间,指定后仅监听目标命名空间)无(监听所有)

CRD配置参数(密钥同步级)

通过VaultStaticSecret/VaultDynamicSecret等CRD的spec字段配置同步规则,核心参数包括:

  • vaultAuthRef:关联Vault认证配置(如Kubernetes Auth、Token Auth等,需通过VaultAuth CRD定义)。
  • mount:Vault密钥引擎的挂载路径(如kv-v2)。
  • path:Vault密钥的完整路径(如myapp/database)。
  • destination:目标Kubernetes Secret的名称及创建策略。
  • refreshAfter:密钥同步间隔(如30s)。

参考文档

  • Vault Secrets Operator ***文档
  • Vault Secrets Operator CRD 定义
  • Vault ***镜像仓库

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

oldzhang的头像

oldzhang

运维工程师

Linux服务器

5

"Docker加速体验非常流畅,大镜像也能快速完成下载。"