Curso Preparacao para a Certificacao HashiCorp Vault Associate

  • DevOps | CI | CD | Kubernetes | Web3

Curso Preparacao para a Certificacao HashiCorp Vault Associate

24 horas
Visão Geral

Curso Preparacao para a Certificacao HashiCorp Vault Associate. Este curso prático e abrangente é projetado para engenheiros de segurança, engenheiros de DevOps, arquitetos de segurança e qualquer profissional de TI que busca dominar o HashiCorp Vault e se preparar para a certificação HashiCorp Vault Associate. Do ponto de vista técnico, você explorará os componentes fundamentais do Vault, seu modelo de proteção de dados e como gerenciar seu ciclo de vida (selar/desselar). Abordaremos a instalação e execução de servidores Vault, configurando diversos métodos de autenticação, gerenciando políticas de acesso, entendendo os tokens do Vault, e trabalhando com os principais Secrets Engines para armazenamento e geração dinâmica de segredos. O curso também cobrirá conceitos de clustering e replicação para alta disponibilidade e recuperação de desastres, garantindo que os participantes possam projetar, implementar e operar o Vault com confiança em ambientes de produção.

A gestão segura de segredos é uma das maiores preocupações em infraestruturas modernas e estratégias de DevOps. O domínio do HashiCorp Vault é uma habilidade crítica que permite às organizações proteger informações sensíveis, como credenciais de banco de dados, chaves de API e certificados, de forma centralizada e auditável. Isso resulta em redução de riscos de segurança, conformidade com regulamentações, automação segura de processos e aceleração da entrega de software. Profissionais com essa expertise são altamente procurados por seu papel essencial em garantir a postura de segurança e a integridade dos sistemas em ambientes de nuvem e híbridos.

Objetivo

Ao final do Curso Preparação para a Certificação HashiCorp Vault Associate, você será capaz de:

  • Explicar os componentes principais da arquitetura do HashiCorp Vault.
  • Compreender o modelo de proteção de dados do Vault (selar/desselar, Shamir's Secret Sharing).
  • Instalar e configurar um servidor Vault em diferentes modos.
  • Configurar e gerenciar diversos métodos de autenticação (Auth Methods).
  • Criar e aplicar políticas de segurança (Policies) para controlar acessos.
  • Gerenciar tokens do Vault e entender seu ciclo de vida.
  • Utilizar diferentes Secrets Engines para armazenamento estático e geração dinâmica de segredos.
  • Compreender os conceitos de Vault Identity (Entities e Groups) para gerenciamento de identidades.
  • Entender os fundamentos de clustering e replicação do Vault para alta disponibilidade e recuperação de desastres.
  • Estar totalmente preparado e confiante para realizar e passar no exame HashiCorp Vault Associate.
Publico Alvo
  • Profissionais buscando a Certificação: Indivíduos que pretendem fazer o exame HashiCorp Vault Associate.
  • Engenheiros de Segurança e DevOps: Que trabalham ou pretendem trabalhar com gestão de segredos e segurança de infraestrutura.
  • Administradores de Sistemas: Que precisam gerenciar credenciais e acessos em grande escala.
  • Desenvolvedores: Que interagem com segredos em suas aplicações e buscam melhores práticas de segurança.
Pre-Requisitos
  • Conhecimento básico de Linux: Comandos de terminal, sistema de arquivos.
  • Noções básicas de redes: Endereçamento IP, portas.
  • Familiaridade com o conceito de APIs e JSON.
  • (Desejável) Noções de segurança da informação (criptografia, autenticação).
Materiais
Inglês/Português/Lab Prático
Conteúdo Programatico

Módulo 1: Introdução ao HashiCorp Vault e Fundamentos (4 horas)

  • 1.1. O Desafio da Gestão de Segredos:
    • Por que segredos precisam de gerenciamento centralizado.
    • Riscos de segredos embutidos em código ou arquivos.
  • 1.2. O que é HashiCorp Vault?
    • Propósito e casos de uso do Vault (Secrets Management, Identity-Based Access, Encryption as a Service).
    • Modelo de segurança do Vault: Secrets in Motion, Secrets in Rest.
  • 1.3. Arquitetura do Vault e Componentes Principais:
    • Server, Storage Backend, Listener, Audit Devices, Secrets Engines, Auth Methods.
  • 1.4. Instalação e Execução do Vault Server:
    • Instalando o Vault CLI e Server.
    • Configuração básica do servidor (armazenamento file).
    • Executando o Vault em modo de desenvolvimento.
  • 1.5. Proteção de Dados: Selar e Desselar (Seal e Unseal):
    • O que é o Master Key e Sealed State.
    • Shamir's Secret Sharing: Key Shares e Key Threshold.
    • Comandos vault operator init, unseal, status.
  • Prática: Instalar o Vault. Iniciar um servidor Vault em modo dev. Selar e desselar o Vault com o processo de Shamir's Secret Sharing.

Módulo 2: Autenticação e Autorização (5 horas)

  • 2.1. Métodos de Autenticação (Auth Methods):
    • Propósito dos Auth Methods.
    • Configurando e habilitando Auth Methods.
    • Login via vault login.
  • 2.2. Autenticação por Token (Token Auth Method):
    • Criação de tokens, tipos de tokens (root, service, batch).
    • Gerenciamento de tokens (vault token create, lookup, revoke).
    • Renovação de tokens.
  • 2.3. Autenticação por Userpass (Userpass Auth Method):
    • Configuração de usuários e senhas.
    • Casos de uso.
  • 2.4. Autenticação por AppRole (AppRole Auth Method):
    • O que é AppRole e por que usar para aplicações.
    • RoleID e SecretID.
    • Autenticação de máquina a máquina.
  • 2.5. Autenticação por GitHub (GitHub Auth Method):
    • Configuração e uso para equipes de desenvolvimento.
  • 2.6. Políticas de Acesso (Vault Policies):
    • Sintaxe HCL para políticas.
    • Caminhos (paths) e capacidades (capabilities).
    • Criando, atualizando e excluindo políticas.
    • Vinculando políticas a tokens e entidades.
  • Prática: Configurar os métodos de autenticação Token, Userpass e AppRole. Criar usuários e roles. Gerar tokens e autenticar. Criar políticas para conceder acesso a caminhos específicos.

Módulo 3: Secrets Engines (Motores de Segredos) (6 horas)

  • 3.1. Visão Geral dos Secrets Engines:
    • Propósito e tipos (estáticos vs. dinâmicos).
    • Habilitando e desabilitando Secrets Engines.
  • 3.2. KV Secrets Engine (Key-Value):
    • Armazenamento de segredos estáticos (senhas, chaves de API).
    • Versões KV v1 e KV v2 (com versionamento).
    • Operações read, write, delete, list.
  • 3.3. Database Secrets Engine:
    • Geração dinâmica de credenciais de banco de dados.
    • Configuração de roles e credenciais de root.
    • Suporte para vários bancos de dados (MySQL, PostgreSQL, MongoDB, etc.).
  • 3.4. AWS Secrets Engine:
    • Geração dinâmica de credenciais IAM de curta duração.
    • Configuração de roles e políticas IAM.
  • 3.5. HashiCorp Consul Secrets Engine:
    • Geração dinâmica de tokens de serviço para Consul.
  • 3.6. Transform Secrets Engine (Conceitual):
    • Criptografia de dados sensíveis em trânsito.
  • Prática: Habilitar e usar o KV Secrets Engine (v2). Configurar o Database Secrets Engine para gerar credenciais dinâmicas para um banco de dados de teste. Configurar o AWS Secrets Engine para gerar credenciais IAM.

Módulo 4: Gerenciamento de Identidades e Auditoria (5 horas)

  • 4.1. Vault Identity: Entities e Groups:
    • O que são Entities e Entity Aliases.
    • Gerenciamento de Identity Groups (internos e externos).
    • Vinculando políticas a Entities e Groups.
    • Simplificando o gerenciamento de acesso para usuários e máquinas.
  • 4.2. Audit Devices:
    • Propósito dos Audit Devices (registrar todas as requisições e respostas do Vault).
    • Configurando audit devices (file, syslog).
    • Analisando logs de auditoria.
  • 4.3. Gerenciamento de Segredos e Políticas na Prática:
    • Melhores práticas para ciclo de vida de segredos.
    • Rotação de segredos.
    • Integração com CI/CD.
  • 4.4. CLI do Vault em Detalhe:
    • Comandos vault status, read, write, kv, auth, policy, token, lease.
    • Variáveis de ambiente (VAULT_ADDR, VAULT_TOKEN).
  • Prática: Criar entidades e grupos de identidade. Atribuir políticas a eles. Configurar e testar um Audit Device. Utilizar diversos comandos CLI para gerenciar o Vault.

Módulo 5: Alta Disponibilidade, DR e Preparação para o Exame (4 horas)

  • 5.1. Armazenamentos Persistentes (Storage Backends):
    • Alternativas ao file (Consul, S3, Azure Blob, Google Cloud Storage, PostgreSQL).
    • Configuração de um backend de produção (ex: Consul).
  • 5.2. Alta Disponibilidade (HA) do Vault:
    • Conceitos de HA: Líder e Standbys.
    • Configuração de um cluster HA do Vault (conceitual e visão geral).
    • Requisitos de bloqueio e consistência.
  • 5.3. Replicação do Vault:
    • Replicação de Performance (Performance Replication) para leitura escalável.
    • Replicação de Recuperação de Desastres (DR Replication) para resiliência.
    • Casos de uso e configuração (conceitual).
  • 5.4. Revisão dos Domínios do Exame HashiCorp Vault Associate:
    • Revisão dos principais serviços e tópicos críticos.
    • Dicas específicas e armadilhas comuns.
  • 5.5. Estratégias para o Exame:
    • Formato da prova, tipos de questão, gerenciamento de tempo.
    • Simulados e recursos adicionais de estudo.
  • Prática: (Se o ambiente permitir) Configurar um Vault com um backend persistente (ex: Consul). Discussão e simulação de cenários de HA e DR. Revisar questões de exemplo no estilo do exame.
TENHO INTERESSE

Cursos Relacionados

Curso Ansible Red Hat Basics Automation Technical Foundation

16 horas

Curso Terraform Deploying to Oracle Cloud Infrastructure

24 Horas

Curso Ansible Linux Automation with Ansible

24 horas

Ansible Overview of Ansible architecture

16h

Advanced Automation: Ansible Best Practices

32h