使用vault 进行pki 管理是很方便的,以前测试的都是由根证书进行证书签发,这次使用中间ca 进行签发
所以会有一个证书连

测试使用docker-compose 运行

环境准备

  • docker-compose 文件
 
version: "3"
services:
  vault:
    image: vault
    environment: 
    - "VAULT_DEV_ROOT_TOKEN_ID=myroot"
    ports: 
    - "8200:8200"
 

启动vault 环境

  • 启动
docker-compose up -d

生成中间ca

  • 添加pki secret engine
    vault 使用 中间ca 进行证书管理

     

  • 配置root ca
    vault 使用 中间ca 进行证书管理

     


    效果
    vault 使用 中间ca 进行证书管理

     

  • 配置crl && issue api 地址
    vault 使用 中间ca 进行证书管理

     

  • 添加中间ca secret

    中间ca 是独立的一个pki secret ,只是需要与root ca 配置关联

vault 使用 中间ca 进行证书管理

 

  • 生成中间ca
    vault 使用 中间ca 进行证书管理

     


    同理也需要配置crl 以及issus 的api 地址

生成的证书请求文件,需要root ca 进行签名
vault 使用 中间ca 进行证书管理

 

  • 进行中间ca 签名(使用root ca)
    vault 使用 中间ca 进行证书管理

     


    vault 使用 中间ca 进行证书管理

     

  • 中间ca 配置中间ca 签名
    vault 使用 中间ca 进行证书管理

     


    vault 使用 中间ca 进行证书管理

     

  • 查看证书连
    可以直接下载上边生成的
    vault 使用 中间ca 进行证书管理

     

  • 中间ca 创建role 进行证书签发
    vault 使用 中间ca 进行证书管理

     

  • 请求生成一个证书
    vault 使用 中间ca 进行证书管理

     


    效果
    vault 使用 中间ca 进行证书管理

     

说明

以上生成的root ca 需要添加到系统可信根证书中,不然还是会有提示不可信,以上只是一个简单的试用,实际上vault 的功能还是
很强大的。

参考资料

https://www.vaultproject.io/docs/secrets/pki/index.html
https://github.com/rongfengliang/vault-pki-docker-compose

相关文章:

  • 2021-12-13
  • 2021-08-26
  • 2021-06-05
  • 2021-11-26
  • 2021-08-15
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2021-09-16
  • 2021-11-11
  • 2021-10-20
  • 2022-12-23
  • 2022-01-06
相关资源
相似解决方案