Vault: Reducing code dependency with Vault Agent – part 2: application integration

We saw in the previous article what Vault Agent is and how it can help us to reduce code dependency. In this second article we will see how to integrate Vault Agent with the application, how to authenticate and retrieve secrets, before testing it with an example. In order to make the integration as transparent as possible for our appl...

Lire la suite

Réduire sa dépendance code avec Vault Agent — partie 2 : intégration dans l’application

Nous avons vu dans l'article précédent ce qu'était Vault Agent et comment il pouvait nous aider à réduire la dépendance code. Dans ce second article nous allons voir comment intégrer Vault Agent dans l'application, comment lui permettre de s'authentifier et comment récupérer les secrets, avant de tester l'exemple donné. Afin de rendre...

Lire la suite

Vault: How to reduce code dependency with Vault Agent

We've already dealt with Hashicorp Vault, a tool for centralizing static and dynamic secrets and Encryption as a Service. In this article, we will focus on the Vault Agent, which will allow us to reduce the dependency of HashiCorp Vault at the code level. This first article is an introduction to the subject, before looking in detail at h...

Lire la suite

Vault : Réduire sa dépendance code avec Vault Agent

Nous vous avons déjà parlé de l’outil Hashicorp Vault pour la centralisation des secrets statiques, dynamiques ou encore pour l’Encryption as a Service. Dans cet article, nous allons nous intéresser à Vault Agent, qui va nous permettre de réduire la dépendance de HashiCorp Vault au niveau du code. Ce premier article est une introduction ...

Lire la suite

Back to HashiConf 2020

HashiConf took place on October 14 and 15, in virtual format due to the health context. If there are many novelties to report in HashiCorp's arsenal, we were entitled to the announcement of two new products! In this article we will review together the new products presented, including HashiCorp Boundary and HashiCorp Waypoint. HashiCo...

Lire la suite

Retour sur HashiConf 2020

La HashiConf a eu lieu les 14 et 15 Octobre derniers, en format virtuel pour cause de contexte sanitaire. S'il y a de nombreuses nouveautés à signaler dans l'arsenal d'HashiCorp, nous avons eu droit à l'annonce de deux nouveaux produits ! Dans cet article nous allons passer en revue ensemble les nouveautés présentées durant ces deux jour...

Lire la suite

Encryption as a service : comment faire disparaître les secrets applicatifs avec Vault et Terraform – partie 3

Secrets statiques ou dynamiques, ces notions n’ont plus aucun secret pour vous après nos deux premiers articles . Vous pensez cependant avoir exploité l’ensemble des fonctionnalités du Vault en matière de sécurité ? Et pourtant, il existe une dernière fonctionnalité permettant de renforcer la sécurité de votre application: l’Encryption a...

Lire la suite

Sécuriser une application : comment faire disparaître les secrets applicatifs avec Vault et Terraform – partie 2

Nous avons vu dans un premier article comment migrer une application web vers Vault avec des secrets statiques, et ce sans changer le code ou le fonctionnement applicatif. Cependant, la problématique de la rotation des secrets subsiste toujours et pour répondre à celle-ci nous allons voir ensemble la carte maîtresse du Vault, à savoir la...

Lire la suite

Sécuriser une application : comment faire disparaître les secrets applicatifs avec Vault et Terraform

Créer, stocker ou transférer des secrets au sein d’une application a toujours été un challenge. Aujourd’hui encore les mauvaises pratiques subsistent, comme l’envoi de mail avec les credential, fragilisant la sécurité de vos applications. Vault, avec l’aide de Terraform permet de répondre aux problématiques de stockage et de diffusion de...

Lire la suite

Comment choisir sa méthode d’authentification (auth backend) avec Vault ?

Développé par Hashicorp, Vault est un outil de gestion des secrets (mots de passe, certificats, clés d’API), visant à stocker les secrets de façon sécurisée. L’intérêt de l’outil est sa flexibilité pour stocker tous types de secrets de façon statique ou dynamique (secret temporaire et variable) et ce quel que soit l’environnement (AWS, D...

Lire la suite