- Published on
Vault self-hosted su Ubuntu: guida completa per DevOps e sicurezza IT
- Authors

- Name
- Alessandro Iannacone
Perché un Vault self-hosted è fondamentale
In un mondo in cui applicazioni e infrastrutture sono sempre più distribuite, la gestione sicura delle credenziali è una priorità assoluta. Password, token API, certificati TLS e chiavi SSH non dovrebbero mai essere salvati in chiaro in file di configurazione o repository Git.
Un vault self-hosted garantisce controllo e sicurezza, mantenendo i segreti all’interno della tua infrastruttura. Questo approccio è particolarmente utile per chi lavora come consulente DevOps, anche in realtà locali come quelle di Isernia e Molise, dove la digitalizzazione sta crescendo rapidamente.
Vantaggi di un Vault self-hosted
- Controllo totale → nessuna dipendenza da servizi cloud esterni.
- Sicurezza avanzata → crittografia e accesso granulare.
- Integrazione DevOps → CI/CD, container, Kubernetes.
- Compliance → audit log e gestione centralizzata.
Installazione di HashiCorp Vault su Ubuntu
In questa guida vedremo come installare Vault direttamente su Ubuntu.
1. Aggiornare il sistema
sudo apt update && sudo apt upgrade -y
2. Aggiungere il repository HashiCorp
sudo apt install -y gnupg software-properties-common
wget -O- https://apt.releases.hashicorp.com/gpg | gpg --dearmor | sudo tee /usr/share/keyrings/hashicorp-archive-keyring.gpg > /dev/null
Poi aggiungi il repository:
echo "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/hashicorp.list
3. Installare Vault
sudo apt update
sudo apt install vault -y
Verifica l’installazione:
vault --version
Avvio e configurazione
1. Abilitare il servizio systemd
sudo systemctl enable vault
sudo systemctl start vault
sudo systemctl status vault
2. Inizializzare Vault
vault operator init
Ti verranno fornite più unseal keys e un root token da conservare in un luogo sicuro.
3. Sbloccare Vault (Unseal)
vault operator unseal
4. Login con il token root
vault login <TOKEN_ROOT>
Gestione dei segreti
Aggiungere un segreto
vault kv put secret/db password="SuperPassword123"
Recuperare un segreto
vault kv get secret/db
Eliminare un segreto
vault kv delete secret/db
Integrazione in ambienti DevOps
Vault è un pilastro della sicurezza DevOps. Alcuni casi d’uso pratici:
- CI/CD pipelines → segreti dinamici durante le build.
- Kubernetes → gestione sicura dei segreti nei pod.
- Rotazione automatica → credenziali generate e cambiate in automatico.
- Audit e compliance → tracciabilità completa degli accessi.
Queste pratiche sono essenziali non solo nelle grandi aziende, ma anche nelle piccole e medie realtà locali, come quelle di Molise e Isernia, dove sempre più imprese stanno adottando soluzioni DevOps sicure e scalabili.
Conclusioni
Un Vault self-hosted su Ubuntu ti permette di garantire sicurezza, compliance e affidabilità.
Per un consulente DevOps, saper implementare Vault è un vantaggio competitivo.
Che tu operi in un contesto globale o in una realtà locale come Isernia e il Molise, imparare ad usare HashiCorp Vault è un passo fondamentale per proteggere la tua infrastruttura IT.