2016-06-20 14 views
1

Я использую terraform для предоставления серверов в частном облаке openstack. Запуск terraform требует, чтобы скрипт terraform мог получить доступ к моему имени пользователя и паролю для моего облака openstack. Поэтому я хотел бы сохранить эту информацию в секретном файле и зашифровать ее (что-то вроде строк скрытого хранилища). Однако единственные примеры, которые я нашел для использования хранилища hashicorp с терраформой, были для AWS. Итак, как мне создать скрипт terraform, который может читать значение хранилища, содержащее две переменные, чтобы использовать их для создания экземпляров openstack?Как использовать терраформу с хранилищем hashicorp для openstack?

Для справки здесь, как я установил свой секретный свод бэкенд:

vault mount generic

Вот что мой секрет будет выглядеть (если я не пишу его в файл JSON):

vault write generic/logins usernames=myUserName psswrds=myPassword

+0

Что случилось с тем, что вы связали? Кажется, он тянет в любой форме секреты из бэкэнда. На самом деле пример в README включает в себя как AWS-Creds, так и SSL-сертификат и ключ. – ydaetskcoR

ответ

1

Terraform 0.8 будет иметь Vault provider.

data "vault_generic_secret" "login" { 
    path = "generic/logins" 
} 

provider "something" { 
    user = "${data.vault_generic_secret.login.data["username"]}" 
    pass = "${data.vault_generic_secret.login.data["password"]}" 
} 
+0

URL-адрес поставщика хранилища изменен: https://www.terraform.io/docs/providers/vault/index.html – Zlemini

 Смежные вопросы

  • Нет связанных вопросов^_^