<table_of_contents color="gray"/>
Dans le cadre de la gestion des secrets, la plateforme Arkhn utilise la solution Hashicorp Vault couplée à une intégration avec Kubernetes (via le Vault Secret Operator) synchronisant les secrets entre les deux.
Trois rôles sont définis dans le cadre des opérations sur les secrets :
Une fois défini le lien entre Keycloak et Vault, il est possible de se connecter via un compte nominatif. Pour ce faire, il suffit de se connecter à l'URL https://<url de la plateforme>/ui/ et choisir le mode de connection OIDC :

Il suffit alors de cliquer, un popup de connection se lancera alors permettant de valider la connection via l'authentification centralisée de la plateforme.
💡 Le rôle par défaut lors de la connection est le rôle data.** P**our se connecter avec un autre rôle (devops par exemple), il faut le préciser dans la fenêtre de connection Vault OIDC.
En tant que rôle data, on arrive alors sur cette interface :
Pour modifier les secrets, ici les secrets data, il suffit de cliquer sur le moteur "secrets" :

Le rôle data n'étant pas autorisé à lister les secrets, il faut explicitement choisir entre :



🚧 cette section est en construction