diff --git a/DevOps/Hashicorp-Vault/secure-use-vault.md b/DevOps/Hashicorp-Vault/secure-use-vault.md index 5711aa3..5491e39 100644 --- a/DevOps/Hashicorp-Vault/secure-use-vault.md +++ b/DevOps/Hashicorp-Vault/secure-use-vault.md @@ -13,7 +13,7 @@ HashiCorp Vault — это инструмент с открытым исходн Я не собираюсь угнетать Buffer прямо сейчас. Компании взламывают каждый день, и Buffer дал первоклассный ответ. Их нефильтрованная прозрачность и информирование об инцидентах послужили интересным примером важности управления секретами как основного принципа информационной безопасности. Но это также поднимает вопрос о том, как лучше всего управлять секретами в растущей, масштабируемой организации. -Введение в HashiCorp Vault +## Введение в HashiCorp Vault Я большой поклонник HashiCorp. Их подход к инструментам DevOps, не зависящий от поставщика, предоставляет отличные портативные решения, которые абстрагируются от отдельных поставщиков облачных услуг и фокусируются на решении реальных проблем. Их инструмент управления секретами, Vault, не исключение. @@ -28,9 +28,9 @@ HashiCorp Vault — это инструмент с открытым исходн ## Запуск сервера -После установки Vault нам нужно запустить наш сервер. В этой статье я буду работать только с сервером разработки Vault. Однако важно отметить, что сервер разработки невероятно небезопасен и хранит все данные в памяти, а это означает, что при его перезапуске все будет потеряно. По словам самих HashiCorp: - +После установки Vault нам нужно запустить наш сервер. В этой статье я буду работать только с сервером разработки Vault. Однако важно отметить, что сервер разработки невероятно небезопасен и хранит все данные в памяти, а это означает, что при его перезапуске все будет потеряно. +По словам самих HashiCorp: Сервер разработки следует использовать для экспериментов с функциями Vault, такими как: различные методы аутентификации, механизмы секретов, устройства аудита и т. д.