Autodesk Vault
Autodesk Vault Professional (прежнее название — Autodesk Vault Manufacturing) — система управления проектными данными для компаний сферы машиностроения с расширенным возможностями по работе с данными, необходимыми для производства и последующих этапов жизненного цикла изделия.
Autodesk Vault Professional 2013 — предназначен для безопасного хранения инженерных данных, проектной информации и документации, а также для управления ими. Применение этого продукта ускоряет цикл проектирования.
Решение помогает конструкторским и производственным отделам работать в более тесном контакте, обмениваясь информацией о цифровых прототипах изделий. Проектные коллективы получают необходимые инструменты для отслеживания изменений, управления спецификациями, а также для организации совместной работы на ранних стадиях проектирования путем интеграции с производственными бизнес-системами.
Новые возможности Autodesk Vault Professional 2013
Ноябрь 2012 год.
Autodesk Vault. Введение. Основные понятия
Интеграция с новыми САПР
В Autodesk Vault всегда обеспечивалась интеграция с САПР компании Autodesk. Vault 2013 предоставляет возможности прямой интеграции с еще более широким кругом продуктов, основанных на технологии цифровых прототипов– от продуктов для инженерных расчетов и анализа до систем промышленного дизайна. Autodesk Vault 2013 обеспечивает полную совместимость со следующими САПР Autodesk:
AutoCAD LT Autodesk Inventor LT Autodesk Moldflow Autodesk Alias
Поддержка жизненного цикла проекта
В Vault 2013 добавлена новая категория папок – «Lifecycle Schemes». Она помогает инженерам добиться более высокого уровня контроля и безопасности при передаче изделий в производство. В дополнение к возможностям отслеживания статуса отдельных файлов, теперь продукт позволяет контролировать проект как целое.
Оптимизированные PDM-процессы
В Autodesk Vault 2013 реализовано множество предложений пользователей, а элементы интерфейса приобрели новый вид. В диалоговом окне «Open and Place» отображается настраиваемая структура, благодаря которой искать и отображать нужные файлы стало быстрее и легче. Поддержка стандартных рабочих процессов Inventor, относящихся к управлению чертежами, параметрическим деталям и узлам, а также уровню детализации, обеспечивает повышенный уровень контроля при работе в Autodesk® Inventor®. Пользователи теперь могут добавлять в хранилище Vault сопутствующие файлы. В Vault имеется возможность автоматического поиска и добавления связанных проектных файлов (например .idw, .dwg и .ipn) при занесении новых моделей в хранилище.
Интеграция с Microsoft SharePoint
Microsoft и Autodesk добились высокой степени интеграции новейших технологий, реализованных в системе для совместной работы Microsoft SharePoint и системе управления данными об изделиях Autodesk Vault. Благодаря этому обеспечивается надежная связь между конструкторскими группами и другими подразделениями предприятия. Использование привычных процедур SharePoint для доступа к данным в хранилище упрощает ведение бизнеса, управление контентом, поиск и обмен им как по локальной, так и по глобальной сети.
Пользовательские объекты
Autodesk Vault Professional 2013 позволяет описывать объекты, в которых хранится уникальная для бизнес-процессов информация – например сведения о контактных лицах, комплектах документации, задачах управления жизненным циклом и т.п. В Vault реализована новая концепция уровней безопасности, позволяющая создавать пользовательские объекты и управлять ими. В схемах жизненного цикла задаются категории, свойства и настройки безопасности объектов.
Усовершенствованная репликация
Средства репликации в Autodesk Vault 2013 значительно повышают быстродействие и упрощают совместное использование данных проектными группами. Результатом оптимизации процедур владения данными стал более процесс их запроса из разных местоположений. Родственность процессов репликации сделала возможной установку приоритетов, в соответствии с которыми сервер осуществляет поиск реплицируемых данных, что сводит к минимуму задержки в сетевых подключениях.
Источник: www.tadviser.ru
Управление всеми вашими секретами с помощью Vault. Обзор и практические примеры.
от переводчика: чтобы некоторые термины усвоились более нативно, следует понимать, что Vault переводится с английского как «погреб/подвал». А ещё так обозначались убежища на случай ядерного апокалипсиса, что фигурируют в серии игр Fallout.
vault server -dev
export VAULT_ADDR=’http://127.0.0.1:8200′ # Put this in your .bashrc/zshrc file
vault write secret/digitalocean-api-key value=7175b4cfff396de2c136d052bfac6b0d4
Success! Data written to: secret/digitalocean-api-key
vault read secret/digitalocean-api-key
Key Value
lease_duration 2592000
value 7175b4cfff396de2c136d052bfac6b0d4
# Just the value
value read -field=value secret/digitalocean-api-key
7175b4cfff396de2c136d052bfac6b0d4
Чтобы получить ключ API от DigitalOcean из ваших приложений, вам следует сделать что-то вроде такого:
# Using Python for this example, should be similar in other languages.
import requests
headers =
r = requests.get(‘http://127.0.0.1:8200/v1/secret/digitalocean-api-key’, headers=headers)
json_response = r.json()
# # u’data’: , u’renewable’: False>
if r.status_code == 200:
api_key = json_response.get(‘data’,<>).get(‘value’, «»)
# 7175b4cfff396de2c136d052bfac6b0d4
В ваших приложениях можно завернуть эту логику в функцию:
def vault_get_secret(value):
request .
return value
# settings.py
API_KEY = vault_get_secret(‘digitalocean-api-key’)
Концепции Vault
Sealing (Запечатывание)/Unsealing (Распечатывание) Vault
Информация, которую вы храните в Vault, защищается мастер-ключом. Vault использует его, чтобы кодировать/декодировать секреты. Мастер-ключ сам по себе недоступен и реконструируется каждый раз, когда вы запускаете/перезапускаете Vault.
Чтобы всё работало надёжно, Vault использует алгоритм Shamir’s Secret Sharing (Схема разделения секрета Шамира). Мастер-ключ по-умолчанию разделяется на 5 ключей — это называется number of shares (число сторон). Для реконструкции мастер-ключа вам понадобится предоставить любые 3 из 5 ключей — это называется threshold (порог). Число сторон и порог полностью кастомизируемые значения в зависимости от имеющихся потребностей. Это отлично объясняется в официальной документации и вот в этой статье принцип работы алгоритма раскрывается ещё полнее — с видео и примерами кода.
Распечатывание — важная часть безопасности, заложенной в Vault и об этом стоит помнить, применяя решение в Проде: каждый раз, когда Vault остановится или перезапустится, потребуется проводить процедуру распечатывания.
Авторизация и Tokens (Токены)
После того, как вы распечатали Vault, придётся произвести авторизацию. Токены — метод авторизации, используемый по-умолчанию. Вы получаете токены для admin/root, когда инициализируете Vault — с помощью vault init или vault server -dev . Токен root-а следует использовать только для конфигурации.
# Authenticate with the root token
vaul auth b30ee2a3-ea4b-9da0-3e5c-4189d375cad9
# This is still a root token, can be revoked, doesn’t expire
vault token-create
Key Value
token f125ca98-a6dc-07da-bc48-a8cafce57889
token_duration 0
token_renewable false
token_policies [root]
vault token-revoke f125ca98-a6dc-07da-bc48-a8cafce57889
Revocation successful.
# Create a token with limited permissions
vault token-create -policy=djangoapp
Key Value
token 859a8125-d221-d1dd-b709-4629c1e9591b
token_duration 2592000
token_renewable true
token_policies [djangoapp default]
vault policies djangoapp
path «secret/djangoapp/*» policy = «read»
>
В Vault версии 0.4, которую я тестирую (в момент написания перевода доступна уже версия 0.8.0 — прим. переводчика), вы не можете вывести список токенов после их создания. Такая возможность описана в roadmap следующих релизов, но пока функционала нет, придётся вести учёт в стороннем приложении.
от переводчика: быстрый поиск в google о том, был ли этот функционал создан за прошедшее время, привёл меня к обсуждению в официальной Google Group. Вкратце — возможность list tokens может раскрыть важную информацию о секретах и доступах; это небезопасно – реализоваться не будет.
Важные моменты, которые следует помнить про Авторизацию и Токены.
- Чтобы использовать Vault в терминале, следует авторизоваться. По-умолчанию — через токены.
- Используя Vault из приложения или скрипта для CAPS, понадобится только токен, без авторизации.
Каждый токен может быть отозван и иметь разные уровни доступа, что контролируется через Policies (Политики). Политики в Vault, это ACL (Access Control List).
Policies (Политики)
Политики в Vault работают как chown/users в Unix — у вас есть пользователь root с доступом ко всему и отдельные пользователи с доступом только к определённому пути.
Backends (Бэкенд)
Бэкенды — ключевые компоненты всего Vault. Вы уже видели дефолтный бэкенд типа generic , где все данные хранятся в пути secret . Это работает похоже на файловую систему Unix – вы можете производить mount/unmount различных типов для путей.
$ vault mounts
Path Type Default TTL Max TTL Description
secret/ generic system system generic secret storage
sys/ system n/a n/a system endpoints used for control .
vault mount -path=django -description=»Secrets used in a Django project» generic
vault mounts
Path Type Default TTL Max TTL Description
secret/ generic system system generic secret storage
django/ generic system system Secrets used in a Django project
sys/ system n/a n/a system endpoints used for control .
# We can write our data in this namespace
vault write django/aws-secret-key value=»wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY»
vault write django/aws-access-key value=»AKIAIOSFODNN7EXAMPLE»
Каждый бэкенд служит разным целям:
- mysql и postgresql бэкенды — можете использовать их для динамического создания/удаления пользователей БД с определёнными наборами привелегий;
- aws — позволит вам создавать/удалять Amazon credentials на основании политик IAM;
- ssh — вы можете использовать его для хранения/раздачи приватных SSH ключей;
- cubbyhole — этот бэкенд работает как уникальное пространство имён для каждого токена. Уничтожение токена удаляет также все данные в его cubbyhole пространстве.
Установка Vault
Для развёртывания Vault в Проде, вам понадобится init скрипт, который в комплект не входит. Можно написать свой, упаковать Vault в Docker контейнер (самый простой вариант) или демонизировать его с помощью Supervisord.
Следующий этап — выбор хранилища: места, где Vault будет хранить ваши sensitive данные. Можно использовать файлы, S3, MySQL, Consul и т.д.
Лично я нахожу S3 сбалансированным решением между простотой использования и надёжностью. В Vault версии 0.4 вы не можете вывести список секретов, но сможете проверить их через Amazon Console.
# vault.hcl
backend «s3» bucket = «vault»
access_key = «AKIAIPR2HA»
secret_key = «nO6TK2NAPpZkBf+iSWrnQAojIp»
region = «eu-west-1»
>
listener «tcp» address = «127.0.0.1:8200»
tls_disable = 1
>
vault server -config=vault.hcl
vault init
# Key 1: 4cdc4cccb9e2ddda8a2163e8d1a1b94522e6e9c6d25d6a5a12e9677262547c1401
# Key 2: 8b94a7e4614956778ccce9a185d736e9d4a86dd75ca588056f9c10da60a8f31d02
# Key 3: 42378fbd9549091da0bcf6c14f9287e961e0738eb129b4b28d79538e702ab9db03
# Key 4: b35c835644358269219fd75378507380d9cc76ca47fe5f64ce28b28e9eb5f82c04
# Key 5: 7affab0fb035dd030defc833b215c2806c846893aa7263d32ccdf1da8e37b2ea05
# Initial Root Token: 8a5dbab4-43cc-8b8d-e6a6-04d5e458dca9
# You have to provide any 3 of the 5 keys printed to stdout after the init command
vault unseal
# authenticate with the root token, configure Vault, set policies, etc.
vault auth 8a5dbab4-43cc-8b8d-e6a6-04d5e458dca9
Vault использует TLS сертификат для защиты TCP сокета, на котором исполняется. Вам придётся сгенерировать один и в документации не поясняется, как это сделать. Docker использует схожий механизм безопасности, так что его документация может стать референсом.
Вариантом попроще для охраны вашего экземпляра Vault может стать фронтенд через nginx/apache. К примеру, вы можете настроить basic auth или разрешить доступ только с определённых IP.
# Full configuration at https://mozilla.github.io/server-side-tls/ssl-config-generator/
# /etc/nginx/sites-enabled/vault
server listen 80;
listen 443 ssl;
server_name vault;
return 301 https://vault.yourdomain.com$request_uri;
>
server listen 443 ssl;
location / proxy_buffering off;
proxy_pass http://127.0.0.1:8200;
proxy_redirect off;
proxy_set_header Host $http_host;
>
>
Моё впечатление от Vault
Я недавно документировал мой опыт работы с Terraform, другим проектом Hashicorp, который я часто использую. Опыт работы с Vault был очень похож — действительно уникальный и стоящий проект, однозначно заслуживающий добавления к инструментарию DevOps.
Из минусов — крутая кривая обучения, нехватка документации, мало описанных примеров. Есть вероятность, что решать задачи/проблемы придётся в google groups, stackoverflow и т.д., что может отнимать много времени.
P.S.: Если вам понравилась эта статья — нажмите зеленое сердечко. Это много значит для меня. Спасибо!
Нашли ошибку? Воспользуйтесь функцией Private notes: выделяете текст с ошибкой, нажимаете на символ замка в появившемся дудле и оставляете свой комментарий. Спасибо!
Идею дизайна для поста с переводом украл у Workafrolic (±∞), спасибо!
Источник: khannz.medium.com
Vault Professional
Autodesk Vault Professional предназначено для автоматизации процессов управления инженерными проектами. Позволяет автоматизировать отслеживание изменений в документации на всех этапах ее составления. Предоставляет возможность привлекать к разработке неограниченное количество специалистов, включая удаленных, с сохранением заданной последовательности запланированных работ, без риска утраты данных из-за одновременного вмешательства в проект нескольких инженеров.
Сравнение версий Autodesk Vault
Vault Basic
Vault Workgroup
Vault Professional
Прямая интеграция с САПР
Быстрый поиск данных
Центральное расположение для данных проекта
Повторное использование данных
Простое администрирование и настройка
Быстрое и гибкое развертывание
Интеграция с Microsoft Office (Word, Excel, PowerPoint)
Визуальное управление данными для Inventor
Автоматизировать задачи и создание результатов
Автоматически публиковать и управлять PDF-файлами
Проекты и отчетность
Гибкая защита данных
Интеграция с Microsoft Outlook
Жизненные циклы проекта
Автоматизированные инженерные заказы на изменение
Autodesk Vault Professional предназначено для автоматизации процессов управления инженерными проектами. Позволяет автоматизировать отслеживание изменений в документации на всех этапах ее составления. Предоставляет возможность привлекать к разработке неограниченное количество специалистов, включая удаленных, с сохранением заданной последовательности запланированных работ, без риска утраты данных из-за одновременного вмешательства в проект нескольких инженеров.
ТЕХНИЧЕСКИЕ ВОЗМОЖНОСТИ ПРОГРАММЫ VAULT
Применение при проектировании Autodesk Vault Basic заметно сокращает риск появления ошибок, повышает эффективность разработчиков. Процесс управления прост и логичен — понятный интерфейс позволяет легко ориентироваться в программном обеспечении, а единая база данных предоставляет доступ ко всем деталям проекта любым сотрудникам.
Если ранее была приобретена версия Autodesk Vault 2017, благодаря актуальной подписке, клиент легко может обновиться до 2018 версии продукта. Программа предлагает следующий набор функций (подробнее):
- Удобная совместная работа сотрудников любых отделов.
- Высокая безопасность ведения проектов и отслеживание всей истории изменений.
- Интеграция с другими продуктами Autodesk для проектирования и визуализации.
- Простой и понятный электронный документооборот.
- Одновременная работа нескольких специалистов над единым проектом.
- Встроенная поддержка выгрузки результатов в форматы Microsoft Office (таблицы, презентации).
- Масштабируемая система, позволяющая объединять удаленные проектные группы.
Источник: www.iesoft.ru
Vault, что это такое?
Vault HashiCorp прикольная штука для безопасного хранения секретов с доступом к ним через API. Таким образом можно скрыть пароли в репозитории. Обезопасить от утечки секретов в репозиториях и утечки самой базы с секретами.
Раньше можно было просто скрывать пароли в переменных окружения, кстати хорошая тема, если вы уже используете env и храните там пароли, вы можете взглянуть на Vault, как следующий шаг развития темы безопасности. В этих сериях статей попробуем разобраться, как работать с Vault, так как по началу кажется зачем это все это просто лишнее перекладывание пароля.
К сожалению чтобы поддерживать высокий уровень безопасности, нужно принять ограничения и затраты на обслуживание и потраченное время для старта. И потом любое облегчение и автоматизация таит риски снижения уровня безопасности.
Фундамент безопасности Vault
Понимание — документация, практика, обучение
Криптография — SSS — разделаем master key, AEAD AES-GCM храним, TLS — передаем
Отказоустойчивость — HA Cluster Raft с интегрированным хранилищем BoltDB
Обновление — легкое обновления, одним файлом.
Правила — политики доступа ACL, частая смена токена, отзыв по времени TTL
Логирование — логи зашифрованы. Если нельзя записать, стоп Vault.
Мониторинг — сбор метрик Zabbix, Prometheus
Поделюсь подробными руководствами по Vault HashiCorp
0. Как работает Vault , основные термины, моменты, риски
1. Создать токен в Vault
2. Быстрый старт Dev среды для изучения возможностей Vault, плюс запуск в Vault в Docker Destop.
3. Поставить отдельный хост Vault на CentOS
4. Руководство, делаем HA Cluster Vault с локальным хранилищем в проде
5. Настроить логирование Vault в файл
6. Настроить мониторинг Vault Zabbix
7. Настроить бэкап и восстановление
Примеры использования Vault HashiCorp
Использование Vault в приложении.
Использование Vault в репозитории.
Использование Vault в Zabbix
Использование в GitLab
Есть хорошая документация Vault, которые делятся на три раздела
Еще ссылки по Vault
Источник: kepman.ru
СТО МИ «Базовые функции Vault Professional»
1.1. Настоящий стандарт организации устанавливает базовые функции Vault Professional, позволяющие использовать хранилище в рамках технологии develop-man.
1.2. Базовые функции и правила, установленные данным стандартом организации обязательны для выполнения всеми участниками системы стандартов бренда develop-man, в том числе лицами, участвующими в процессе информационного моделирования зданий по технологии develop-man.
2. Термины, определения и обозначения
2.1. Выданный файл:
При получении файлов из хранилища, у их копий на локальном диске снимается атрибут «Только чтение», после чего файлы можно редактировать. Одновременно получить файл из хранилища может только один член проектного коллектива. До тех пор, пока файл не возвращен обратно в хранилище, другие пользователи не могут его изменять. Узнать, кому выдан определенный файл, можно с помощью столбца «Имя пользователя». Получить можно один файл, несколько файлов или все в зависимости от установок в диалоговом окне «Получение».
2.2. Значки статуса Autodesk Vault:
2.2.1. Значки и цвет шрифта, используемые для имени файла, указывают на статус файла в хранилище.
2.2.2. Значки статуса указывают на: получен ли файл другим пользователем, есть ли у пользователя копия файла, является ли копия самой последней, является ли версия пользователя текущей и т.д.
2.2.3. Цвет шрифта (таблица 1) показывает, что файл не был выдан, не был получен текущим пользователем или получен другим пользователем. В таблице 2 приводятся пояснения значений для значков.
Источник: www.dokipedia.ru