Skip to content

Интеграция с Hashicorp Vault

Введение

Данная инструкция описывает работу с секретами через Hashicorp Vault непосредственно в пользовательских сценариях платформы (без настройки самого Vault). Функционал позволяет безопасно использовать в тестовых сценариях конфиденциальные данные, например пароли, токены или ключи без сохранения и отображения их в NC AI Platform.

Основные возможности Vault на платформе

  • Автоматическая подстановка секретов в поля сценария.
  • Секреты скрыты от пользователя и не отображаются явно в журнале событий и отчетах.
  • Обеспечение безопасности за счёт хранения чувствительных данных вне сценария.

Как использовать секрет в сценарии

  1. Получить путь к секрету.
    Убедитесь, что нужный секрет сохранён в Vault (обратитесь к администратору при необходимости).
    Путь к секрету берется из самого хранилища в строке «API path» без указания версии (например, со скриншота ниже нужно взять путь secret/data:stands_pass).

img02.png

  1. Указать переменную секрета в сценарии.
    В аргументе шага, где требуется подставить секрет (например, пароль), используйте синтаксис: $*{<путь_до_переменной>:<имя_ключа>}

  2. При запуске сценария платформа автоматически подставит нужное значение из Vault вместо переменной.

Пример использования секрета в сценарии

На скриншоте представлен сценарий автоматизации процесса авторизации на сайте с использованием пароля, который хранится в Vault (шаг 3).

img01.png

Шаг Тип действия Описание Значение/Переменная
3 WEB Input Ввести в поле «Пароль» $*{secret/data:stands_pass} (секрет Vault)