Prendre rendez-vous
  1. Accueil
  2. /
  3. Blog
  4. /
  5. Déployer un cluster HashiCorp Vault hautement disponible avec auto-unseal et backend Consul

Infrastructure
Sécurité

Déployer un cluster HashiCorp Vault hautement disponible avec auto-unseal et backend Consul

8 juillet 2025

2 min de lecture

Sommaire
Ressources complémentaires
Prérequis
1. Installer Vault et Consul
2. Configuration de Consul Backend
3. Configuration de l'unseal automatique (AWS KMS)
4. Fichier de configuration Vault principal
5. Démarrage et auto-unseal
6. Initialisation et déverrouillage
7. Vérification du cluster
8. Considérations de sécurité
Conclusion

HashiCorp Vault est la solution standard de gestion de secrets. Ce guide explique comment créer un cluster Vault en haute disponibilité, configuré pour auto-unseal via AWS KMS et utilisant Consul comme backend de stockage.

Ressources complémentaires

  • Consultez l'introduction à Vault
  • Apprenez la gestion des secrets
  • Utilisez Consul comme backend

Prérequis

  • Trois nœuds Linux (Debian/Ubuntu ou RHEL/CentOS)
  • Clé AWS KMS et permissions IAM
  • Cluster Consul existant ou en cours de provisionnement

1. Installer Vault et Consul

Sur chaque nœud :

sudo apt update
sudo apt install -y vault consul

2. Configuration de Consul Backend

Éditez /etc/vault.d/storage-consul.hcl :

storage "consul" {
  address = "127.0.0.1:8500"
  path    = "vault/"
}

3. Configuration de l'unseal automatique (AWS KMS)

Créez /etc/vault.d/unseal-aws.hcl :

seal "awskms" {
  region     = "us-east-1"
  kms_key_id = "arn:aws:kms:us-east-1:123456789012:key/abcd-efgh-ijkl"
}

Assurez-vous que la VM possède un rôle IAM avec kms:Decrypt.

4. Fichier de configuration Vault principal

/etc/vault.d/vault.hcl :

listener "tcp" {
  address     = "0.0.0.0:8200"
  tls_disable = 1
}

api_addr = "https://vault.example.com:8200"
cluster_addr = "https://vault.example.com:8201"

ha_enabled = true

5. Démarrage et auto-unseal

Activez et lancez Vault sur chaque nœud :

sudo systemctl enable vault
sudo systemctl start vault

Le processus se déverrouille automatiquement via AWS KMS.

6. Initialisation et déverrouillage

Initialisez sur le premier nœud :

vault operator init -key-shares=5 -key-threshold=3

Les nœuds suivants se joignent automatiquement.

7. Vérification du cluster

vault status

Vous devriez voir HA Enabled true et un seul leader.

8. Considérations de sécurité

  • Restreindre l'accès réseau sur les ports Vault
  • Activer TLS en production
  • Surveiller les logs via Consul/Prometheus exporter

Conclusion

Ce cluster Vault en haute disponibilité avec auto-unseal simplifie la gestion des secrets tout en garantissant sécurité et résilience.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires

OPNsense vs pfSense en 2026 : choisir son firewall open source
Réseau
Sécurité
Infrastructure

OPNsense vs pfSense en 2026 : choisir son firewall open source

Comparatif technique OPNsense et pfSense (CE et Plus). Licence, UI, sécurité, WireGuard, API, cadence de releases, recommandations selon le profil ops.

22 mai 2026

Lire plus

Headscale : reprendre la main sur le control plane Tailscale
Réseau
Sécurité
Infrastructure

Headscale : reprendre la main sur le control plane Tailscale

Headscale est une réimplémentation open source du serveur de coordination Tailscale, compatible avec tous les clients officiels. Architecture, déploiement, fonctionnalités, limites par rapport à la version SaaS.

8 mai 2026

Lire plus

TLS en 2026 : bonnes pratiques et configuration sécurisée
Sécurité
Web
Infrastructure

TLS en 2026 : bonnes pratiques et configuration sécurisée

Configurez TLS correctement en 2026 : TLS 1.3, cipher suites modernes, HSTS, OCSP stapling, certificats et audit de sécurité avec testssl.sh.

3 mars 2026

Lire plus


SHPV, votre partenaire de confiance en infrastructure et infogérance informatique en France.

SHPV
Prendre rendez-vousNous contacter
Expertise
InfrastructureDatacenterInfogéranceCloudHébergementTransit IP
Légales
Conditions Générales de VenteCPS - Contrat de ServicesCPS - Hébergement CloudCPS - Microsoft 365Accord sous-traitance RGPDTarifs interventions

SHPV © 2026 - Tous droits réservés

Mentions légalesPolitiques de confidentialité
SHPV FRANCE - SAS au capital de 16 000 € - 52 Rue Romain Rolland, 71230 Saint-Vallier - SIRET n°80886287400035 - R.C.S. Chalon-sur-Saône. Par téléphone 09 72 310 818 - Email: support@shpv.fr