objectif
Gérer des secrets centralisés de manière auditable.
code minimal
export VAULT_ADDR=https://vault.data.pm:8200
vault login
vault kv put secret/api token=abcdef env=prod
vault kv get secret/api
utilisation
# sortie JSON pour scripts
vault kv get -format=json secret/api | jq -r '.data.data.token'
variante(s) utile(s)
# versions (KV v2)
vault kv metadata get secret/api
notes
- assurez-vous que le mount
secret/est en KV v2. - évitez d’exposer le token VAULT_TOKEN; préférer AppRole/oidc.