Configure the Vault OIDC Auth Engine using Terraform¶
Cосредоточимся на настройке Инфраструктуры как код (Infrastructure as Code, IaC) с использованием Terraform, которая отвечает за конфигурацию Hashicorp Vault. Использование инфраструктуры как кода позволяет нам создавать воспроизводимую конфигурацию.
Github репозитория тут
Настройка проекта Terraform¶
Мы создадим каталог с несколькими файлами Terraform (.tf), которые будут содержать код, необходимый для настройки Vault для аутентификации из KeyCloak с использованием протокола OpenID Connect (OIDC).
Создайте новый каталог с именем terraform_vault/. В этом каталоге будет храниться наш код Terraform.
Подключение к Vault с помощью провайдера¶
Terraform использует провайдер, для управления API, необходимыми для управления ресурсами, объявленными в коде Terraform. Мы будем использовать провайдер hashicorp/vault для взаимодействия с нашим экземпляром Vault. Ребята их Nixys написали свой модуль
Создайте новый файл с именем providers.tf. Внутри файла providers.tf скопируйте и вставьте следующий контент: