Skip to content

Configure the Vault OIDC Auth Engine using Terraform

Cосредоточимся на настройке Инфраструктуры как код (Infrastructure as Code, IaC) с использованием Terraform, которая отвечает за конфигурацию Hashicorp Vault. Использование инфраструктуры как кода позволяет нам создавать воспроизводимую конфигурацию.

Github репозитория тут

Настройка проекта Terraform

Мы создадим каталог с несколькими файлами Terraform (.tf), которые будут содержать код, необходимый для настройки Vault для аутентификации из KeyCloak с использованием протокола OpenID Connect (OIDC).

Создайте новый каталог с именем terraform_vault/. В этом каталоге будет храниться наш код Terraform.

Подключение к Vault с помощью провайдера

Terraform использует провайдер, для управления API, необходимыми для управления ресурсами, объявленными в коде Terraform. Мы будем использовать провайдер hashicorp/vault для взаимодействия с нашим экземпляром Vault. Ребята их Nixys написали свой модуль

Создайте новый файл с именем providers.tf. Внутри файла providers.tf скопируйте и вставьте следующий контент: