How do you secure your Terraform deployment on AWS using Gitlab-CI and the Vault? In previous articles, we've looked at the problems of CI/CD deployments on the cloud, and then at how to solve these problems by using Vault to generate dynamic secrets and authenticate the Gitlab-CI pipeline. In this third and final article, we will discus...
Lire la suiteAs we saw in the previous article, it is difficult to authenticate a pipeline or even a Gitlab-CI job to allow secure access to our secrets in least privilege mode. HashiCorp Vault allows us to address this need in a uniform and cloud agnostic way. Let's look at our workflow again, this time adding Vault : Initially, Vault allo...
Lire la suiteIn previous articles we have seen how to use the Hashicorp Vault tool to centralise static and dynamic secrets and for Encryption as a Service. In this series of articles, we will go further and see how to secure your Terraform deployment on AWS using Gitlab-CI and the Vault tool. This first article will be dedicated to exposing the i...
Lire la suiteTerraform, outil open-source d'IaC (Infrastructure as Code), fonctionne au travers de providers afin d'interagir avec les différents fournisseurs Cloud, SaaS et bien d'autres encore. Terraform utilise, pour ces providers, un protocole particulier et open source, auquel nous allons nous intéresser aujourd'hui. Comment fonctionne-t-il ? Qu...
Lire la suiteComment sécuriser son déploiement Terraform sur AWS au travers de Gitlab-CI et de l’aide de Vault ? Nous avons vu dans les précédents articles la problématique des déploiements en CI/CD sur le Cloud, puis la résolution de ces problématiques par la génération de secrets dynamiques par Vault et l'authentification du pipeline Gitlab-CI. Dan...
Lire la suiteComme nous l’avons vu dans l'article précédent, il est difficile d’authentifier un pipeline ou même un job Gitlab-CI afin de permettre l’accès à nos secrets en least privilege de façon sécurisée. HashiCorp Vault nous permet de répondre à ce besoin de façon uniformisée et cloud agnostique. Penchons nous de nouveau sur notre workflow en...
Lire la suiteNous avons vu dans les précédents articles comment utiliser l’outil Hashicorp Vault pour la centralisation des secrets statiques, dynamiques ou encore pour l’Encryption as a Service.Dans cette série d'articles nous irons plus loin et verrons comment sécuriser son déploiement Terraform sur AWS au travers de Gitlab-CI et de l’aide de Vault...
Lire la suiteWe saw in the previous article what Vault Agent is and how it can help us to reduce code dependency. In this second article we will see how to integrate Vault Agent with the application, how to authenticate and retrieve secrets, before testing it with an example. In order to make the integration as transparent as possible for our appl...
Lire la suiteNous avons vu dans l'article précédent ce qu'était Vault Agent et comment il pouvait nous aider à réduire la dépendance code. Dans ce second article nous allons voir comment intégrer Vault Agent dans l'application, comment lui permettre de s'authentifier et comment récupérer les secrets, avant de tester l'exemple donné. Afin de rendre...
Lire la suiteWe've already dealt with Hashicorp Vault, a tool for centralizing static and dynamic secrets and Encryption as a Service. In this article, we will focus on the Vault Agent, which will allow us to reduce the dependency of HashiCorp Vault at the code level. This first article is an introduction to the subject, before looking in detail at h...
Lire la suite