BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

Google Cloud和HashiCorp扩展合作

| 作者 Andrew Morgan 关注 0 他的粉丝 ,译者 盖磊 关注 1 他的粉丝 发布于 2017年10月13日. 估计阅读时间: 3 分钟 | QCon北京2018全面起航:开启与Netflix、微软、ThoughtWorks等公司的技术创新之路!

亲爱的读者:我们最近添加了一些个人消息定制功能,您只需选择感兴趣的技术主题,即可获取重要资讯的邮件和网页通知

作为与开源社区更深入结合工作的一部分,Google宣布增进与HashiCorp的合作,合作成果包括用于Treeaform的增强GCP(Google Cloud Platform)功能、基础设施即代码(IaC)云配置工具以及安全管理工具Vault。Google对此解释是:

Google和Hashicorp都有专门的工程团队专注于提高并扩展HashiCorp产品对GCP的支持。我们关注技术的相关事宜,并且在多个重要架构领域上分享围绕HashiCorp产品上市所做的努力。

当前,这一合作所关注的两个重要领域是:

  1. 云配置(Cloud Provisioning):开发用于Terraform的Google Cloud Provider,使用户可以定义自己的GCP基础设施即代码。
  2. 云安全和安全管理(Cloud Security and Secret Management):提高HashiCorp Valut和GCP间的集成。

在Terraform方面,当前其工具中给出了一个专门针对GCP实现的Google Cloud Provider,开发人员可以用编程的方式管理IAM策略、Compute Engine资源及更多配置。

Google也发布了众多用于Terraform的GCP模块,并给出了一种方式可组成并重用各种使用GCP资源的架构模式。这些可以在Terraform Module Registry中看到。

现在HashiCorp Vault具有两种专用于GCP的认证后端。认证后端在本质上是用于向令牌交换凭证,这些凭证进而可用于访问Vault中保密内容。两种后端分别为:

  1. GCP IAM Service Accounts:使用Identify & Access Management (IAM) Service Account Credentials的用户可以使用这些信息区生成一个JWT(Json Web Token),进而在Vault访问令牌时可以交换该JWT。
  2. Google Compute Engine Instance Identity:Google Compute Engine(GCE)实例可以使用自身的实例元数据生成一个JWT,进而在Vault访问令牌时可以交换该JWT。

对GCP的直接支持意在尽可能地简化GCP服务的认证过程。“使用这些认证后端,运行在Google Cloud上的特定服务更易于访问构建中所需的保密内容,或是访问运行时存储在Vault中的保密内容。

Google还发布了一种在GCP上运行Vault的解决方案,并给出了如何部署应用及使用新后台做认证的指导。

HashiCorp和Google均鼓励社区对VaultTerraform做出贡献。

查看英文原文: Google Cloud and HashiCorp Expand Collaboration

评价本文

专业度
风格

您好,朋友!

您需要 注册一个InfoQ账号 或者 才能进行评论。在您完成注册后还需要进行一些设置。

获得来自InfoQ的更多体验。

告诉我们您的想法

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我
社区评论

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

允许的HTML标签: a,b,br,blockquote,i,li,pre,u,ul,p

当有人回复此评论时请E-mail通知我

讨论

深度内容

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT