← retour aux snippets

vault: kv put/get de secrets

Écrire et lire des secrets dans HashiCorp Vault avec le moteur KV v2.

bash security #vault#secrets#kv

objectif

Gérer des secrets centralisés de manière auditable.

code minimal

export VAULT_ADDR=https://vault.data.pm:8200
vault login
vault kv put secret/api token=abcdef env=prod
vault kv get secret/api

utilisation

# sortie JSON pour scripts
vault kv get -format=json secret/api | jq -r '.data.data.token'

variante(s) utile(s)

# versions (KV v2)
vault kv metadata get secret/api

notes

  • assurez-vous que le mount secret/ est en KV v2.
  • évitez d’exposer le token VAULT_TOKEN; préférer AppRole/oidc.