Vault ACLs qui pètent après un upgrade

Posté par william40 le 30/08/2025
RÉSOLU

william40

Membre depuis le 14/02/2020

yo la team j'ai upgradé vault de 1.9 à 1.12 hier soir et depuis nos policies ne marchent plus comme avant. les utilisateurs arrivent à s'authentifier mais plus rien ne passe pour l'accès aux secrets.

j'ai l'impression que des chemins ont changé ou que la façon de définir les capabilities a évolué mais je trouve pas la doc qui explique ça clairement pour cette plage de versions.


# exemple d'une policy qui ne marche plus
path "secret/data/myapp/*" {
  capabilities = ["read", "list"]
}

Commentaires

alice37

Membre depuis le 12/06/2024

salut ! après un upgrade majeur de vault, surtout entre des versions comme ça, c'est souvent les changements d'API ou de schéma pour les policies. regarde la doc de vault pour les breaking changes entre 1.9 et 1.12, ptete que les chemins secret/data/ attendent un type de secret différent ou que les capabilities sont plus granulaires

lemaire-gilles

Membre depuis le 06/01/2020

ouais et vérifie si le mount point de ton secrets engine a pas changé de nom ou si t'as pas activé un nouveau kv engine avec une version différente. le kv v2 par exemple ça gère les chemins un peu différemment des anciens. et assure-toi que tes tokens ont les bonnes entity aliases si t'utilises des méthodes auth complexes

william40

Membre depuis le 14/02/2020

vous aviez raison c'était bien une subtilité avec le kv v2. j'avais pas capté que le secret/data/myapp/* devait être secret/data/myapp/* pour les secrets et secret/metadata/myapp/* pour les metadata. merci bcp les gars !

Laisser une réponse

Vous devez être connecté pour poster un message !

Rejoindre la communauté

Recevoir les derniers articles gratuitement en créant un compte !

S'inscrire