Интеграция с Hashicorp Vault¶
Введение¶
Данная инструкция описывает работу с секретами через Hashicorp Vault непосредственно в пользовательских сценариях платформы (без настройки самого Vault). Функционал позволяет безопасно использовать в тестовых сценариях конфиденциальные данные, например пароли, токены или ключи без сохранения и отображения их в NC AI Platform.
Основные возможности Vault на платформе¶
- Автоматическая подстановка секретов в поля сценария.
- Секреты скрыты от пользователя и не отображаются явно в журнале событий и отчетах.
- Обеспечение безопасности за счёт хранения чувствительных данных вне сценария.
Как использовать секрет в сценарии¶
- Получить путь к секрету.
Убедитесь, что нужный секрет сохранён в Vault (обратитесь к администратору при необходимости).
Путь к секрету берется из самого хранилища в строке «API path» без указания версии (например, со скриншота ниже нужно взять путьsecret/data:stands_pass
).
-
Указать переменную секрета в сценарии.
В аргументе шага, где требуется подставить секрет (например, пароль), используйте синтаксис:$*{<путь_до_переменной>:<имя_ключа>}
-
При запуске сценария платформа автоматически подставит нужное значение из Vault вместо переменной.
Пример использования секрета в сценарии¶
На скриншоте представлен сценарий автоматизации процесса авторизации на сайте с использованием пароля, который хранится в Vault (шаг 3).
Шаг | Тип действия | Описание | Значение/Переменная |
---|---|---|---|
3 | WEB Input | Ввести в поле «Пароль» | $*{secret/data:stands_pass} (секрет Vault) |