HashiCorp Vault
Enterprise
Connect
THE HASHICORP STACK
Infrastructure and applications
Development
Run applications
Security
Secure infrastructure and applications
Operations
Provision infrastructure
The 4 essential elements�of distributed infrastructure
2
© 2018 HashiCorp
Vault Enterprise
機能名 | 概要 |
DR Replication | Vaultクラスター間でトークン、シークレットやキーを含めたレプリケーションをし可用性を向上 |
Performance Replication | Vaultクラスター間でシークレットなどをレプリケーションし、複数クラスタでリードを処理しパフォーマンスを向上 |
Performance Standby | 1クラスタ内で複数のリードノードを立てパフォーマンスを向上 |
Control Groups | Response Wrapping Tokenにアクセスする際に認証フローを入れセキュリティを向上 |
HSM Auto-unseal | Hardware Security Moduleによる自動unseal |
Replication Filters | クラスタ間でレプリケーションするデータの条件を指定してフィルタリングをする |
Policy as Code (Sentinel) | SentinelによるVault APIコール等に関するポリシーの設定 |
Multi Factor Authentication | Vaultへの多要素の認証 |
HashiCorp Support |
|
Performance Standby
Enterprise
OSS
Active
Standby
Standby
read
write
read
write
read
write
Active
Perf Standby
Perf Standby
read
write
read
write
read
write
Cluster
Cluster
DR Replication
Vault Active cluster
(Primary cluster)
Vault Standby Cluster (Secondary)
Token, configuration, Secretなどのレプリケーション
Vault Standby cluster
Performance Replication
Vault Active cluster
(Primary cluster)
Vault Perf Standby cluster
(Secondary cluster)
Vault Perf Standby cluster
(Secondarymary cluster)
read
read
read
write
write
write
Configuration
Secrets
Configuration
Secrets
Configuration
Secrets
転送
転送
複製
複製
DR ReplicationとPerformance Replication
Header | DR Replication | Performance Replication |
プライマリクラスタのコングレーションのミラーリング | Yes | Yes |
認証やシークレットエンジンなどのプライマリのバックエンドのコンフィグのミラーリング | Yes | Yes |
リースやトークンまたはプライマリクラスタとインタラクションをしているユーザのミラーリング | Yes | No. セカンダリクラスタは独自のデータを持つため、セカンダリがプロモーションするときにアプリやサイド認証をし、新しいプライマリから再度リースやトークンを取得する |
セカンダリクラスタがリクエストを処理できるか | No | Yes |
Policy as Code (Sentinel)
Advanced Data Protection:
Transformation Secret Engine
Transformation
フォーマットやデータサイズ保持したままデータを暗号化
###-##-####
あなたの情報
* 氏名: 鏑木崇之
* 電話番号: 0120-55-2221
* SSN: ###-##-####
Format Preserving Encryption
Masking
Advanced Data Protection:
KMIP(Key Management Interoperability Protocol)
オンプレミスのストレージシステムなどVault HTTP APIを実行できないクライアントへの対応
KMIP
従来のKMIPの利用
vaultによるKMIPの利用
4時間以内に生成されたトークンのみ許可する
LDAPログイン時にMFAを必ず要求し、10.20.0.0/16 からのクライアントのみアクセスを許可する
指定したデータに対して変更を加える際に、
指定したMFAで
認証されたsysopsの
クライアントであることを確認する
sales_japan@hashicorp.com