云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

谷歌云_最便宜服务器_优惠

小七 141 0

保险库1.1

我们很高兴地宣布HashiCorp vault1.1的公开可用性。Vault是一种为任何基础结构和应用程序提供机密管理、数据加密和身份管理的工具。库1.1专注于建立新的基础设施,为即将发布的金库和跳马企业发布先进的平台特征。Vault 1.1中的主要新功能包括:使用Vault代理的秘密缓存:安全地缓存机密,以方便对应用程序和边缘服务的访问。OIDC Auth Flow:更新JWT Auth方法,以允许用户通过OpenID Connect对Vault进行身份验证。传输自动解封:通过传输加密从单独的保险存储群集自动解封保险存储群集。该版本还包括附加的新功能、安全工作流增强、常规改进和错误修复。Vault 1.1更改日志提供了功能、增强功能和错误修复的完整列表。»通过保险库代理进行秘密缓存保险库代理现在支持客户端缓存租用的机密。代理现在可以通过auto-auth缓存对令牌管理的客户端的响应。这使得应用程序能够完全与Vault agent一起工作,以管理令牌的生命周期,从而简化边缘计算用例或使用案例,其中应用程序使用Vault群集管理令牌过期的编码逻辑可能很复杂(例如:引导嵌入式系统、容器管理用例等)有关秘密缓存的更多信息,请参阅文档。我们还提供了关于秘密缓存的配置和使用指南。»OIDC认证流OpenID Connect(或OIDC)redirect auth流是对现有JWT auth后端的扩展,允许用户通过web浏览器登录到Vault。与现有的JWT Auth方法一样,OIDC Auth流通过为OIDC Discovery检索的via密钥提供的加密密钥来验证JWT令牌中的声明数据。但是,新的OIDC重定向流允许通过预配置的OIDC提供程序接口来处理对Vault的登录。这允许用户通过现有的单点登录(SSO)服务登录,前提是SSO系统公开了一个OIDC提供程序系统。可以从Vault UI中或通过CLI中的Vault login命令启动OIDC重定向流登录。有关更多信息,请参阅文档。»中转自动启封现在可以将Vault配置为使用另一个Vault群集中的transit secret引擎作为自动解封提供程序。对于不具有符合PKCS#11的HSM或外部基于云的密钥管理服务的Vault用户,transit auto unseal允许第二个预配置的Vault群集充当外部信任根。有关运输自动解封的更多信息,请参阅密封件文档。»其他特性Vault 1.1中有许多新功能是在1.0.x版本中开发的。我们总结了以下几个较大的特性,并一如既往地参考变更日志以获取完整的详细信息:InfluxDB数据库插件:使用Vault动态创建和管理InfluxDB用户组和策略UI搜索:创建组和实体时搜索组和策略ID,而不是手动键入它们。基于权限的UI向导:Vault UI的导航和登录向导现在只显示用户策略中允许的项目。ACL路径通配符:ACL路径现在可以使用+字符为路径定义中的单个目录启用通配符匹配。cURL命令输出:CLI命令现在可以使用-Output cURL string标志打印出等效的cURL命令。来自插件的响应头:插件现在可以将响应中包含的头发送回客户端。允许的标头集可以由操作员管理。»升级详细信息Vault 1.1引入了重要的新功能。因此,我们提供了常规升级说明和Vault 1.1特定的升级页面。一如既往,我们建议在隔离环境中升级和测试此版本。如果您遇到任何问题,请在Vault GitHub问题跟踪器上报告这些问题,或发送到Vault邮件列表。有关HashiCorp Vault Enterprise的详细信息,请访问https://www.hashicorp.com/products/vault。用户可以从以下位置下载Vault的开放源代码版本:https://www.vaultproject.io。希望您喜欢Vault 1.1!