Slide 1

Slide 1 text

Copyright © 2021 HashiCorp 改めて学ぶ Vaultのキホン

Slide 2

Slide 2 text

Copyright © 2021 HashiCorp 草間一人 Sr. Solutions Engineer @jacopen Kazuto Kusama

Slide 3

Slide 3 text

これから話すこと ▪ HashiCorp Vaultって何だっけ? 何が便利なんだっけ? という話 をします ▪ Vaultを知らない、もしくは名前は知っているけど 活用はこれからという人向けです ▪ 既にバリバリ使っている人には既知の話が多いです – Vaultの必要性を他の人に説明するときの 説明方法の一つとして見てもらうといいかも

Slide 4

Slide 4 text

Vault is 何 アイデンティティベースの シークレットと暗号化の管理システム

Slide 5

Slide 5 text

いきなりなんですが みなさん は好きですか?

Slide 6

Slide 6 text

いきなりなんですが みなさん は好きですか? 好きです! #vugjp 毎日使ってます! #vugjp 無いと仕事にならないです! #vugjp

Slide 7

Slide 7 text

Terraform Providers IaaS Network Middleware Orchestrators

Slide 8

Slide 8 text

いろんな環境をTerraformでIaC いろんなサービスやプラットフォームを活用していく のが “クラウドネイティブ時代 ” っぽい

Slide 9

Slide 9 text

でも、新たな悩みが・・・ どのサービスも、API Tokenや Access Key、 User/Passwordなど Credentialを必要とする

Slide 10

Slide 10 text

ちゃんと管理してますか?

Slide 11

Slide 11 text

管理する必要のあるもの ▪ Cloud ProviderのAccess key/secretとか ▪ API Tokenとか ▪ DBのuser/passとか ▪ SSHの鍵とか ▪ TLSの証明書と鍵とか

Slide 12

Slide 12 text

AWSのAccess key/ secret access key データベースのメンテナンス用 User/Pass SSHのAuthorized keys *** / *** *** / *** それぞれがKeyを 手元で管理している メンテ用のuser/pass を共有している 各ユーザーの公開鍵 をauthorized_keysに 設定している パスワード制限した 台帳で管理している

Slide 13

Slide 13 text

AWSのAccess key/ secret access key データベースのメンテナンス用 User/Pass SSHのAuthorized keys *** / *** *** / *** 間違えてgitに コミットしちゃった! 退職してもメンテ用パ スワードは内緒にね ! 退職した人の公開鍵 が登録されたまま つまり ちゃんと管理 できてない状態 何者かによって 台帳の中身が流出

Slide 14

Slide 14 text

Secret sprawl バラバラに保管 アプリごと/チームごと バラバラの アクセスフロー アクセスのコント ロールができない

Slide 15

Slide 15 text

クラウド時代の秘密情報の管理 従来の秘密情報の管理 ● ネットワークの境界を中と外で明確に分 割 ● 自社が管理する信頼性の高いネット ワークを前提に管理 クラウド時代においては・・・ ● IaaS, SaaSベンダーが管理するネットワー クとデータセンターの相互運用 ● ネットワークの境界が曖昧になり、 Identityベースでの管理が必要 静的なインフラ環境 動的なインフラ環境

Slide 16

Slide 16 text

よくあるインシデント アクセスキーが漏洩 大量のインスタンスを 作成してマイニング とんでもない請求

Slide 17

Slide 17 text

よくあるインシデント アクセスキーが漏洩 大量のインスタンスを 作成してマイニング とんでもない請求 どこから漏れたか 分かっていれば 対策はできるけど…

Slide 18

Slide 18 text

管理を怠ると何が起こる? 例えば・・・ ▪ どこからかクラウドプロバイダーのキーが流出し、DBインスタンス のマスターパスワードが変更され、中にあった 個人情報が流出 ▪ オブジェクトストレージのアクセスキーが流出し、 研究データが他国に流出 やばい

Slide 19

Slide 19 text

Secretのジレンマ ▪ Secretが大事なことは誰もが分かってる ▪ だから既存の自動化フローには載せず、特別対応 – 一部の人だけが手元で厳重に管理 – 権限を絞ったプライベートリポジトリで管理 – 権限を絞ったSpreadsheetで管理 ▪ しかしこの特別対応こそが、Secret Sprawlを生みセキュリティを低 下させる – 人間が把握できる範囲には限界がある – 人間はミスをする

Slide 20

Slide 20 text

ちゃんと管理しましょう!

Slide 21

Slide 21 text

Secret管理のベストプラクティス ・定期的なローテーション ・利用者に応じた細かな権限管理 ・監査記録 ・暗号化 AWS https://docs.aws.amazon.com/ja_jp/general/latest/gr/aws-access-keys-best-practices.html Azure https://docs.microsoft.com/ja-jp/azure/architecture/framework/security/design-storage-keys GCP https://cloud.google.com/secret-manager?hl=ja

Slide 22

Slide 22 text

アイデンティティベースの シークレットと暗号化の管理システム これまで挙げたような、扱いに悩むシークレットを “ちゃんと” 管理するためのシステム OSSで提供されているほか、商用版のVault EnterpriseやHCP VaultというManaged Serviceも あります。

Slide 23

Slide 23 text

僕たちが欲しいもの シークレットを”ちゃん と管理”できること

Slide 24

Slide 24 text

僕たちが欲しいもの 暗号化され安全に 管理されている 追加・削除がすぐ出 来る

Slide 25

Slide 25 text

僕たちが欲しいもの 誰が使っているか を特定できる 利用者ごとにポリ シーを設定出来る Admin アプリ

Slide 26

Slide 26 text

僕たちが欲しいもの 安全に 使える 効率的に 使える

Slide 27

Slide 27 text

The Tao of HashiCorp Workflows, not Technologies HashiCorpのアプローチは、根底にある技術より、むしろ ワークフ ローの最終ゴールに焦点をあてています 。ソフトウェアやハード ウェアは進化し、改善されていくものですが、我々の目標は、新し いツールの導入を簡単にし、かつ可能な限り合理的なユーザー 体験を提供することにあります。我々の製品設計は、目標を達成 するためのワークフローを想像するところから始まります。次に、 ワークフローを単純化するための既存のツールを探します。 もし十分なツールが存在ければ、我々がそれを作ります。このよ うにして、我々は基本的に技術にとらわれない考え方をしていま す。 技術が進化し、より優れたツールが登場すれば、理想的なワーク フローは更新されます。技術が変わっても、最終的な目標は変わ りません。

Slide 28

Slide 28 text

利用方法 or or Server ここで集中管理

Slide 29

Slide 29 text

利用方法 or or Server CLI GUI API Interface Client Admin アプリ CI/CD さまざまな人/システムが、さま ざまな方法でアクセス

Slide 30

Slide 30 text

デプロイ方法 Vaultのバイナリを起動 (1バイナリなのでセットアップも比較 的容易)

Slide 31

Slide 31 text

デプロイ方法 Helmを使ってk8sの中に セットアップ

Slide 32

Slide 32 text

デプロイ方法 HCP VaultだとHashiCorp ManagedなVaultが使える

Slide 33

Slide 33 text

デプロイ方法 Vault間でReplication

Slide 34

Slide 34 text

認証 Otka JWT/OIDC LDAP Azure AD AWS IAM GitHub Token etc… AppRole Kubernetes TLS Certs

Slide 35

Slide 35 text

シンプルな例 - KV Secrets Engine GUIもしくはCLIでVaultに値を保存 vault kv put kv/secret/path foo=bar or GUI CLI foo=bar

Slide 36

Slide 36 text

アプリからアクセス (API) foo=bar アプリ foo=bar API

Slide 37

Slide 37 text

Kubernetesを経由してアプリに渡す foo=bar アプリ vault-agent foo=bar foo=bar init-container or Sidecar

Slide 38

Slide 38 text

Kubernetesを経由してアプリに渡す Vault Agent InjectorをKubernetes 上にセットアップ。Helmでインストー ル可能 Mutating webhookでPodにInit containerやSidecarを追加してくれ る

Slide 39

Slide 39 text

CODE EDITOR {{- with secret "internal/data/database/config" -}} postgresql://{{ .Data.data.username }}:{{ .Data.data.password }}@postgres:5432/wizard {{- end -}}

Slide 40

Slide 40 text

CODE EDITOR spec: template: metadata: annotations: vault.hashicorp.com/agent-inject: "true" vault.hashicorp.com/agent-inject-status: "update" vault.hashicorp.com/role: "internal-app" vault.hashicorp.com/agent-inject-secret-database-config.txt: "internal/data/database/config" vault.hashicorp.com/agent-inject-template-database-config.txt: | {{- with secret "internal/data/database/config" -}} postgresql://{{ .Data.data.username }}:{{ .Data.data.password }}@postgres:5432/wizard {{- end -}}

Slide 41

Slide 41 text

TERMINAL > kubectl exec payroll --container payroll \ -- cat /vault/secrets/database-config.txt postgresql://db-readonly-user:db-secret-password@postgres:5432/wizard Render されたTemplate

Slide 42

Slide 42 text

Kubernetesを経由してアプリに渡す (CSI Provider) foo=bar アプリ CSI Provider foo=bar foo=bar ボリュームとして Podにマウント

Slide 43

Slide 43 text

Kubernetesを経由してアプリに渡す (CSI Provider)

Slide 44

Slide 44 text

Kubernetesを経由してアプリに渡す (Kubernetes External Secrets) https://github.com/external-secrets/kubernetes-external-secrets External Secrets Controller Secrets foo=bar foo=bar kube-apiserver External Secrets

Slide 45

Slide 45 text

便利さは分かったけど ほかの選択肢もあるよね?

Slide 46

Slide 46 text

Vaultの醍醐味は Dynamic Secretにあり

Slide 47

Slide 47 text

データベースのメンテナンス Maintenance User/Pass Maintenance User/Pass

Slide 48

Slide 48 text

データベースのメンテナンス(Dynamic Secret) Temporary User/Pass ログ Database Secret Engine

Slide 49

Slide 49 text

CI/CDからクラウドの利用 Cloud Provider IAM Test & Build Deploy CI/CDツール

Slide 50

Slide 50 text

CI/CDからクラウドの利用(Dynamic Secret) Temporary IAM Test & Build Deploy CI/CDツール AWS Secret Engine Azure, GCPにも対応

Slide 51

Slide 51 text

外部の運用者からの利用 内部の人 外部の人 Cloud Provider IAM 作成 & 権限設定

Slide 52

Slide 52 text

外部の運用者からの利用(Dynamic Secret) 内部の人 外部の人 Temporary IAM Account 権限、TTL設定 TTLが設定出来るので、一定時間経 つと自動で無効になる

Slide 53

Slide 53 text

さらにこんなのも

Slide 54

Slide 54 text

PKI ルート認証局 X.509証明書 ● Vault を中間認証局として設定 ● 認証や暗号化通信に必要な署名済みの X.509証明書を動的に発行 X.509証明書 Signed X.509証明書 Lease Lease Application A Application B 中間認証局

Slide 55

Slide 55 text

Cert-manager apiVersion: cert-manager.io/v1 kind: Issuer metadata: name: vault-issuer namespace: sandbox spec: vault: path: pki_int/sign/example-dot-com server: https://vault.local caBundle: auth: ... apiVersion: cert-manager.io/v1 kind: Certificate metadata: name: app-cert spec: dnsNames: - '*.example.local' issuerRef: kind: ClusterIssuer name: vault-issuer secretName: app-cert

Slide 56

Slide 56 text

Encryption as a Service ● データの暗号化/復号の中継地点 暗号化/復号 Application A Application B PII PII = Personal Identifiable Information PII 暗号化 復号 暗号鍵 PII PII データベース 書き込み 読み出し

Slide 57

Slide 57 text

Vaultの暗号化機能の活用例 アプリ S3 #1 データ の暗号化 #2 暗号 データを格 納 悪意のある内部ユーザ ❌ AWSの権限だけではデータを 取ることはできない 研究データ 個人情報

Slide 58

Slide 58 text

OIDC Provider ▪ Vault 1.9からの新機能(Tech Preview) ▪ VaultがOIDCのIdPとして振る舞える https://www.vaultproject.io/docs/secrets/identity/oidc-provider

Slide 59

Slide 59 text

紹介しきれないので まずは触ってみよう! $ vault server -dev

Slide 60

Slide 60 text

No content

Slide 61

Slide 61 text

ドキュメント & HashiCorp Learn

Slide 62

Slide 62 text

日本語版ワークショップ

Slide 63

Slide 63 text

質問チャンネル Slack #question

Slide 64

Slide 64 text

Thank You [email protected] www.hashicorp.com