<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>3.8 シークレット管理 on JP1 Cloud Service 運用統合 利用ガイド</title>
    <link>https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/index.html</link>
    <description>Recent content in 3.8 シークレット管理 on JP1 Cloud Service 運用統合 利用ガイド</description>
    <generator>Hugo -- gohugo.io</generator>
    <language>ja</language><atom:link href="https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>3.8.1 シークレットの登録</title>
      <link>https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/secret_reg/index.html</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/secret_reg/index.html</guid>
      <description>ワークフロー実行の前提設定として、Vaultと連携する環境のシークレットを登録する必要があります。PlaybookがGitに登録されているため、Gitとの連携は必須です。以下にGitとの連携を例に操作方法を記載します。他に連携が必要な環境についても同様に設定してください。 （1）Secrets Engines作成 1. SecretsタブのSecrets Engines画面で「Enable new engines」をクリックすると、Secret Engines選択画面に遷移します。 2.「KV」を選択し、「Next」をクリックすると、Secrets Engines設定画面に遷移します。 3.「Path」に「secrets/（任意のSecrets Engine名）」を入力し「Enable Engine」をクリックすると、Secrets Engineが作成され、Secret作成画面に遷移します。 このとき作成したSecrets Engine名は自動化の認証情報登録時に使用します。自動化については「認証情報の登録」を参照してください。 （2）Secretの作成 1. Secret作成画面の「Create secret」をクリックすると、Secret情報登録画面に遷移します。 2. 「Path for this secret」に任意のパス（gitなど）を入力し、「Secret data」に任意のkey（git_access_tokenなど）、「value」にGitLabアクセストークンの値を入力後、[Add]ボタン、[Save]ボタンをクリックします。
GitLabアクセストークン取得方法は「GitLabアクセストークン取得方法」を参照してください。 このとき設定したパスおよびkey名称は自動化の認証情報の登録時に使用します。自動化については「認証情報の登録」を参照してください。
（図）シークレット情報登録画面
（3）自動化からシークレットにアクセスするための認証情報の取得 下図のコマンド入力画面から下記のコマンドを実行し、AppRoleのロールIDとシークレットIDを取得してください。「自動化」の設定時に使用するためメモなどで記録してください。このとき取得したIDは自動化の認証情報の登録時に使用します。自動化については「認証情報の登録」を参照してください。
AppRoleのロールID
vault read -field=role_id auth/approle/role/automation/role-id AppRoleのシークレットID
vault write -force -field=secret_id auth/approle/role/automation/secret-id （図）コマンド入力画面</description>
    </item>
    <item>
      <title>3.8.2 シークレットの変更</title>
      <link>https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/secret_change/index.html</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/secret_change/index.html</guid>
      <description>シークレットの変更は、以下の方法で行うことができます。
バージョンをインクリメントする形で変更する方法 シークレットを削除後、再度作成する方法 バージョンをインクリメントする形でシークレットを変更した場合は、シークレットのバージョンが変更されます。WorkflowのYAMLファイルで、シークレットのバージョンを指定している場合、指定したシークレットのバージョンと常に一致している必要があります。シークレットのバージョンを指定する場合のWorkflowのYAMLファイルの記載例は、「ユーザーのクレデンシャル情報登録」を参照してください。
（1）バージョンをインクリメントする形で変更する方法 登録されているシークレット情報登録画面を表示し、「Create new version」をクリックします。
（図）シークレット情報登録画面（新規バージョン作成） 「Version data」を入力し、「Save」をクリックします。追加したい場合、「Add」をクリックすると複数入力が可能です。
（図）シークレット新規バージョン詳細入力画面 Version 2が作成されました。
（図）シークレット情報登録画面（新規バージョン作成完了） （2）シークレットを削除後、再度作成する方法 登録されているシークレット情報登録画面を表示し、「Delete」をクリックします。
（図）シークレット情報登録画面（削除画面） 削除方法「Destroy all versions」を選択し、実行します。
（図）シークレット削除方法選択画面 シークレットを再度作成します。シークレットの作成方法は「Secretの作成」および「自動化からシークレットにアクセスするための認証情報の取得」を参照してください。</description>
    </item>
    <item>
      <title>3.8.3 ユーザーのクレデンシャル情報登録</title>
      <link>https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/credential_reg/index.html</link>
      <pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate>
      <guid>https://itpfdoc.hitachi.co.jp/manuals/JCS/JCSM71029001/function/secret/credential_reg/index.html</guid>
      <description> ワークフローのYAMLファイルで、actionラベルに「Ops I提供部品」の「oi.fetch_access_token」などを設定した場合、inputラベルにユーザーのクレデンシャル情報が格納されたシークレット情報を記載します。
＜記載例：oi.fetch_access_tokenの場合＞
tasks:
#&amp;nbsp;fetch&amp;nbsp;Ops&amp;nbsp;I&amp;nbsp;API&amp;nbsp;access&amp;nbsp;token.
&amp;nbsp;&amp;nbsp;fetch_access_token:
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;action:&amp;nbsp;oi.fetch_access_token
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;input:
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;opsi_user_secret_mount_point:&amp;nbsp;secrets/opsi
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;opsi_user_secret_path:&amp;nbsp;/user/credential
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;opsi_user_secret_kv_version:&amp;nbsp;2
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;opsi_user_secret_version:&amp;nbsp;&amp;quot;1&amp;quot;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;next:
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;-&amp;nbsp;when:&amp;nbsp;&lt;%&amp;nbsp;succeeded()&amp;nbsp;%&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;publish:
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;-&amp;nbsp;opsi_access_token:&amp;nbsp;&lt;%&amp;nbsp;result().output.access_token&amp;nbsp;%&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;-&amp;nbsp;domain_name:&amp;nbsp;&lt;%&amp;nbsp;result().output.origin&amp;nbsp;%&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;-&amp;nbsp;when:&amp;nbsp;&lt;%&amp;nbsp;failed()&amp;nbsp;%&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;do:&amp;nbsp;fail
シークレットのバージョンをYAMLファイルで定義した場合、指定したシークレットのバージョンと常に一致している必要があります。そのため、シークレットの変更によりバージョンが更新された場合は、YAMLファイルのバージョンの値も更新してください。シークレットのバージョンを定義しない場合は、常に最新のバージョンのシークレットが使用されます。
ワークフローのYAML定義については「Workflow」を参照してください。
ユーザーのクレデンシャル情報登録方法を以下に示します。
（1）Secrets Engineの作成 作成方法は「Secrets Engines作成」を参照してください。 （2）Secretの作成 作成方法は「Secretの作成」を参照し下記を登録してください。
（表）ユーザー登録内容
key value username Ops Iアクセストークンを取得するユーザー名 password Ops Iアクセストークンを取得するユーザーのパスワード domain Ops IのFQDN（例：&amp;quot;テナント名.ops-integration.com&amp;quot;） </description>
    </item>
  </channel>
</rss>