Le centre d’intégrations Devolutions répertorie maintenant trois des outils DevOps les plus utilisés : Ansible, Kubernetes et Terraform. Ces intégrations prennent en charge les flux de travail open source et entreprise, facilitant l’automatisation des infrastructures, la gestion de l’infrastructure en tant que code et la sécurisation des données sensibles dans tous les environnements.
En récupérant les identifiants directement depuis Devolutions Server, les équipes peuvent normaliser le provisionnement, la gestion de la configuration et le déploiement d’applications, tout en conservant les secrets centralisés et hors des fichiers de configuration et des dépôts de code source.
Cette approche offre aux équipes DevOps une méthode unifiée pour sécuriser les accès, injecter des identifiants à l’exécution et déployer et gérer des infrastructures modernes. Vous pouvez utiliser le même coffre centralisé à travers les pipelines CI/CD, les plateformes d’orchestration et les flux d’infrastructure en tant que code, que vous travailliez avec des machines virtuelles, des applications conteneurisées ou des services infonuagiques publics.
Pourquoi connecter les flux DevOps à l’écosystème Devolutions ?
Les équipes DevOps sont souvent confrontées à des identifiants dispersés dans des fichiers de coffres, des variables de dépôts, des magasins de clés infonuagiques et des fichiers de configuration chiffrés. Cette fragmentation accroît les risques et complique le déploiement et la gestion des infrastructures dans les centres de données et les environnements infonuagiques publics.
En connectant les flux DevOps à Devolutions Server, vous obtenez :
- Un coffre d’identifiants centralisé pour l’automatisation et les connexions à distance
- Un accès sécurisé basé sur les rôles afin de limiter qui peut récupérer les identifiants de production
- Des journaux d’audit automatiques pour chaque demande d’identifiant
- Une récupération dynamique des identifiants juste-à-temps, alignée sur les opérations d’état désiré
- Une réduction de l’exposition des données sensibles dans les fichiers locaux
Cette approche renforce la sécurité tout en simplifiant le provisionnement, la gestion de la configuration et le déploiement d’applications à travers les environnements CI/CD, GitOps et hybrides.
Intégration Ansible : identifiants sécurisés et dynamiques pour l’automatisation
L’intégration Ansible permet à un playbook Ansible de demander des identifiants directement à Devolutions Server au moment de l’exécution. Cela élimine le besoin d’Ansible Vault, de fichiers chiffrés ou de variables statiques stockées dans des fichiers de configuration.
Cas d’utilisation
Éliminer la gestion d’Ansible Vault
Plus besoin de mots de passe de coffre, de rechiffrement ou de jongler avec plusieurs fichiers chiffrés. Les playbooks récupèrent les identifiants de manière sécurisée pendant l’exécution.
Provisionnement dynamique des identifiants pour CI/CD
Provisionnez les infrastructures et les applications sans écrire d’identifiants sur le disque, dans les journaux ou dans les fichiers d’état. Les secrets demeurent centralisés et protégés.
Rotation des identifiants sans modification du code
Lorsque les identifiants sont renouvelés dans Devolutions Server, Ansible utilise automatiquement les nouvelles valeurs sans nécessiter de mise à jour des playbooks.
Accès aux identifiants basé sur les rôles selon les environnements
Le même playbook Ansible peut être exécuté en développement, en préproduction ou en production, tandis que Devolutions applique les contrôles d’accès selon l’environnement et les ressources.

Intégration Kubernetes : gestion centralisée des identifiants compatible GitOps
L’intégration Kubernetes introduit une ressource personnalisée DvlsSecret. Celle-ci permet aux clusters de récupérer des identifiants directement depuis Devolutions Server sans les inclure dans les manifestes, ConfigMaps ou charts Helm.
Cas d’utilisation
Retirer les identifiants des charts Helm et des manifestes
Déployez des applications à l’aide de références DvlsSecret plutôt que d’intégrer des données sensibles dans des fichiers YAML ou des modèles.
Gestion centralisée des identifiants multi-clusters
Gérez les identifiants de tous les clusters à partir d’un seul coffre, plutôt que de maintenir des magasins distincts par cluster ou par espace de noms.
Identifiants compatibles GitOps
Stockez les CRD DvlsSecret dans Git, tandis que les véritables identifiants demeurent dans Devolutions Server. Les dépôts restent ainsi propres et sécurisés, même lorsqu’ils sont publics.
Injection d’identifiants spécifique à l’environnement
Utilisez les mêmes manifestes pour le développement, la préproduction et la production. Kubernetes récupère les identifiants appropriés à partir du coffre Devolutions Server correspondant.
Restauration simplifiée des clusters
Si vous reconstruisez un cluster à partir de GitOps, l’opérateur restaure automatiquement tous les identifiants depuis Devolutions Server, sans intervention manuelle.

Intégration Terraform : identifiants sécurisés pour l’infrastructure en tant que code
Avec l’intégration Terraform, les modules et configurations peuvent récupérer des identifiants directement depuis Devolutions Server, plutôt que d’intégrer des variables sensibles dans le code, les dépôts ou les entrées de modules.
Cas d’utilisation
Identifiants dynamiques pour bases de données et applications
Récupérez les mots de passe RDS, les chaînes de connexion et les secrets applicatifs depuis Devolutions Server lors des opérations terraform.
Injection d’identifiants selon l’environnement
Utilisez le même code Terraform en développement, en préproduction et en production en pointant vers différents coffres selon l’espace de travail ou les variables.
Distribution de clés SSH pour les machines provisionnées
Récupérez et déployez des clés SSH depuis Devolutions Server lors de la création de nouvelles machines virtuelles.
Centralisation des jetons API et des comptes de service
Alimentez les secrets Kubernetes ou les configurations applicatives à l’aide de jetons, certificats et comptes de service gérés dans Devolutions Server.
Éliminer les entrées de modules sensibles
Les modules réutilisables peuvent interroger directement Devolutions Server, éliminant le besoin de transmettre des variables sensibles via les interfaces de modules.
Déploiement de certificats et de matériel cryptographique
Récupérez des certificats SSL, des clés privées et des ensembles d’autorités de certification depuis Devolutions Server pour configurer des équilibreurs de charge, des passerelles et des contrôleurs d’entrée.

Commencez dès aujourd’hui à utiliser les nouvelles intégrations DevOps!
Ces intégrations Ansible, Kubernetes et Terraform sont disponibles dès maintenant dans Devolutions Server. Elles offrent une méthode sécurisée et cohérente pour gérer les identifiants à travers l’infrastructure en tant que code, le déploiement d’applications, les pipelines CI/CD et les applications conteneurisées.
Ces intégrations évoluent progressivement et en sont encore à un stade précoce de développement. Vos commentaires et demandes de fonctionnalités sont grandement appréciés.
Si vous souhaitez obtenir de l’aide pour tester ou déployer ces intégrations dans vos environnements, notre équipe est prête à vous accompagner!
Marc Beausejour
Adam Listek
Anne-Sophie Guerin