From 52358f312e52c3e7ef9e1f70fbbde70006d85c9c Mon Sep 17 00:00:00 2001 From: Igor I Date: Mon, 24 Feb 2025 17:36:10 +0500 Subject: [PATCH 1/2] =?UTF-8?q?=D0=9D=D0=B5=20=D1=80=D0=B0=D0=B1=D0=BE?= =?UTF-8?q?=D1=82=D0=B0=D0=B5=D1=82=20=D0=BD=D0=B0=20=D0=BD=D0=BE=D0=B2?= =?UTF-8?q?=D1=8B=D1=85=20=D0=B2=D0=B5=D1=80=D1=81=D0=B8=D1=8F=D1=85?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- PostgreSQL_credcheck.md | 19 ++++++------------- 1 file changed, 6 insertions(+), 13 deletions(-) diff --git a/PostgreSQL_credcheck.md b/PostgreSQL_credcheck.md index 8eebf86..b9edff9 100644 --- a/PostgreSQL_credcheck.md +++ b/PostgreSQL_credcheck.md @@ -1,17 +1,10 @@ **************************************************************************************************** -Установка и настройка проверялщика паролей credcheck +Установка и настройка проверяльщик паролей credcheck PostgreSQL https://www.postgresql.org/about/news/credcheck-v200-released-2654/ -Подключаемся к инфраструктуре потом подключаюсь к нужной машине: -```sh -ssh ivanov.i@10.201.1.6 -p 22 -``` -```sh -ssh administrator@10.201.1.6 -p 22 -``` Тестовая база ```sh -ssh administrator@10.201.3.36 -p 22 + ssh administrator@10.201.3.36 -p 22 ``` Похоже в официальном репозитории нет credcheck, так что если будем искать то не найдём: @@ -31,13 +24,13 @@ ssh administrator@10.201.3.36 -p 22 Подключаемся к базе данных для выполнения запросов ```sh -psql -h 127.0.0.1 -U postgres -d transit + psql -h 127.0.0.1 -U postgres -d transit ``` Проверяем что настройки имеются: ```sh -SELECT name, setting, unit, source, sourcefile, sourceline -FROM pg_settings -WHERE name LIKE 'credcheck%'; + SELECT name, setting, unit, source, sourcefile, sourceline + FROM pg_settings + WHERE name LIKE 'credcheck%'; ``` Читаем текущие настройки From 5c3570ac249c73383783bd653215a0883e6fba54 Mon Sep 17 00:00:00 2001 From: Igor I Date: Mon, 24 Feb 2025 18:20:28 +0500 Subject: [PATCH 2/2] Vault --- HashiCorp_Vault.md | 136 +++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 136 insertions(+) create mode 100644 HashiCorp_Vault.md diff --git a/HashiCorp_Vault.md b/HashiCorp_Vault.md new file mode 100644 index 0000000..0790022 --- /dev/null +++ b/HashiCorp_Vault.md @@ -0,0 +1,136 @@ + +Загрузить в HashiCorp Vault настройки можно так: + +```sh +vault kv put secret/org-ccalm-jwt \ +jwt.secret=my-secret-value \ +db.user=admin \ +db.pass=123456 +``` + +Разбор параметров: +1. vault kv put – команда для записи ключей и значений в KV-хранилище Vault. +2. secret/org-ccalm-jwt – путь к секрету. + * secret/ – это backend-хранилище (оно должно быть включено в Vault). + * org-ccalm-jwt – имя секрета, под которым сохраняются параметры. +3. jwt.secret=my-secret-value – ключ jwt.secret со значением my-secret-value. +4. db.user=admin – ключ db.user со значением admin. +5. db.pass=123456 – ключ db.pass со значением 123456. + + +# 🚀 Установка и настройка HashiCorp Vault на Windows + +## 📌 1. Установка HashiCorp Vault + +1. **Скачайте Vault CLI** с официального сайта: + 🔗 [https://developer.hashicorp.com/vault/downloads](https://developer.hashicorp.com/vault/downloads) +2. Распакуйте архив и **добавьте путь к `vault.exe` в `PATH`**: + - Кликните **ПКМ → Этот компьютер → Свойства → Дополнительные параметры системы**. + - В **Переменные среды** добавьте путь к папке с `vault.exe`. +3. Откройте **cmd** или **PowerShell** и проверьте установку командой: +```sh + vault --version +``` + Если всё ОК, увидите версию Vault. Примерно такую: Vault v1.18.4 (503be623a3697e8c10c254dc87d26492c46753e1), built 2025-01-29T13:57:54Z + +--- + +## 📌 2. Запуск Vault-сервера (разработческий режим) + +Чтобы локально запустить Vault в **dev-режиме** (без авторизации), выполните: +```sh +vault server -dev +``` +После запуска он покажет **root-токен** (сохраните его!): +```plaintext +Unseal Key: 9OSMJSPNCs9IT/H5OzLz17jW/vogeCAWQbXy2K7LRPQ= +Root Token: hvs.JDIyKgDMagA0WyIhLFQ4mAjZ +``` + +Теперь Vault работает по адресу: +```sh +start http://127.0.0.1:8200 +``` + +--- + +## 📌 3. Экспорт токена (чтобы не вводить каждый раз) + +Откройте **PowerShell** и выполните: +```sh +$env:VAULT_ADDR="http://127.0.0.1:8200" +$env:VAULT_TOKEN="hvs.JDIyKgDMagA0WyIhLFQ4mAjZ" +``` +(Замените `hvs.JDIyKgDMagA0WyIhLFQ4mAjZ` на свой токен.) + +Теперь можно работать с Vault без ввода токена каждый раз. + +--- + +## 📌 4. Запись значений в Vault на Windows + +Значения разделенные пробелами можно записать в вольт так: +```sh +vault kv put secret/kz-istransit-jwt server.ssl.key-store-password=MFNX344yh4 +``` +Выдаст примерно такое: +======== Secret Path ======== +secret/data/kz-istransit-jwt + +======= Metadata ======= +Key Value +--- ----- +created_time 2025-02-24T12:49:45.7630328Z +custom_metadata +deletion_time n/a +destroyed false +version 1 + +--- + +## 📌 5. Проверка сохранённых данных + +Чтобы посмотреть, что записано в Vault: +```sh +vault kv get secret/kz-istransit-jwt +``` +Если всё настроено правильно, вы увидите примерно такой вывод: +```plaintext +====== Metadata ====== +Key Value +--- ----- +created_time 2025-02-24T12:00:00Z +version 1 + +====== Data ====== +Key Value +--- ----- +db.pass 123456 +db.user admin +jwt.secret my-secret-value +``` + +--- + +## 📌 6. Удаление данных из Vault + +Удаление данных: +```sh +vault kv delete secret/org-ccalm-jwt +``` +Полное уничтожение (без возможности восстановления): +```sh +vault kv destroy -versions=1 secret/org-ccalm-jwt +``` + +--- + +## 🎯 Итог +✅ Установили Vault CLI +✅ Запустили Vault сервер (`vault server -dev`) +✅ Экспортировали `VAULT_ADDR` и `VAULT_TOKEN` +✅ Записали настройки в Vault +✅ Проверили данные + +Теперь можно интегрировать Vault в Spring Boot 🚀 +