ApidogはHashiCorp Vaultのコミュニティ版とクラウド版の両方と統合できます。認証方式はトークンとOIDCの2種類に対応しています。Vaultプロバイダーの設定:コミュニティ版#
トークン#
URLを入力。ローカルのVaultサービスは、デフォルトでhttp://127.0.0.1:8200で動作します。
トークンを入力。このトークンはサーバーにアップロードされず、チームの他のメンバーとも共有されません。 「接続テスト」をクリック。設定が正しければ「成功」と表示されます。
OIDC#
まず、OIDCの有効化と設定を行ってください。サードパーティのOAuth2.0サービスプロバイダーを設定する際は、ApidogのコールバックURLを追加してください。URLを入力。ローカルのVaultサービスは、デフォルトでhttp://127.0.0.1:8200で動作します。
認証URLを入力。デフォルトはhttp://127.0.0.1:8200/v1/auth/oidc/oidc/auth_urlです。
アクセストークンURLを入力。デフ ォルトはhttp://127.0.0.1:8200/v1/auth/oidc/oidc/callbackです。
「接続テスト」をクリックすると、OAuth2.0のログインウィンドウが表示されます。ログイン後、「成功」と表示されます。
Vaultプロバイダーの設定:HCP Vault Dedicated(クラウド版)#
トークン#
HashiCorp Cloud Portalで確認できるURLを入力。
トークンを入力。HashiCorp Cloud Portalの「トークン生成」をクリックして作成できます。このトークンはサーバーにアップロードされず、チームの他のメンバーとも共有されません。
「接続テスト」をクリック。設定が正しければ「成功」と表示されます。
OIDC#
まず、OIDCの有効化と設定を行ってください。サードパーティのOAuth2.0サービスプロバイダーを設定する際は、ApidogのコールバックURLを追加してください。認証URLを入力。フォーマットは{{VAULT_ADDR}}/v1/auth/oidc/oidc/auth_urlです。
アクセストークンURLを入力。フォーマットは{{VAULT_ADDR}}/v1/auth/oidc/oidc/callbackです。
「接続テスト」をクリックすると、OAuth2.0のログインウィンドウが表示されます。ログイン後、「成功」と表示されます。
シークレットのリンク#
HashiCorp Vaultのコミュニティ版とクラウド版のどちらを使用する場合でも、シークレットのリンク方法は同じです。CLIでシークレットを作成した場合、コンソールに以下のような出力が表示されます:WebUIでは、作成したシークレットは以下のように表示されます:上記で作成したシークレットをリンクするには、以下のようにメタデータを入力する必要があります:最後に「シークレットの取得」ボタンをクリックします。その後、右側の目のアイコンをクリックすると、シークレットの値を確認できます。 Modified at 2025-01-22 10:14:20