Principais Alternativas de HashiCorp Vault Mais Bem Avaliadas
Avaliações 45 HashiCorp Vault
Sentimento Geral da Revisão para HashiCorp Vault
Entre para ver o sentimento das avaliações.
It can really be useful for getting hard coded passwords out of circulation. It's well thought out in terms of security and execution of the concept. Análise coletada por e hospedada no G2.com.
The interface is horrible. Different buttons for functions show up incosistently. If you have a large list you either have to scroll all the way to the top or bottom. Buttons are not in both areas.
This badly needs a search function for entries. It quickly turns chaotic once it's used widely and not being able to see where a particular entry is used is very difficult to determine. Análise coletada por e hospedada no G2.com.

Instalação simples em um único binário. Adaptar o conceito de tokenização em todo o processo do produto. Suporte à abordagem IaC para implantar todo o produto e serviço. Arquitetura de plugin robusta permite integração com outras soluções também. Integração embutida das nuvens mais famosas torna o vault uma combinação perfeita para gerenciar tanto a nuvem quanto ambientes locais. Por outro lado, o vault trabalha com um conjunto padrão de API que pode ser manipulado facilmente sem qualquer dependência. Isso tornará o produto altamente personalizável e colocará a gestão de mudanças em um fluxo de trabalho automatizado. A Hashicorp faz um bom trabalho ao tornar o vault na versão OSS e materiais de aprendizagem gratuitos com desenvolvimentos contínuos da comunidade. Análise coletada por e hospedada no G2.com.
Inconsistência de comando e seus parâmetros nos deixam confusos. Eles deveriam ter um padrão para isso. A documentação está lá, mas não está atualizada. A maioria dos exemplos de configuração está faltando. Não está claro como integramos o cofre no trabalho diário para usuários imaturos. A Hashicorp deveria pensar sobre isso e melhorar a falta de documentação atualizada. Análise coletada por e hospedada no G2.com.

Hashicorp Vault é bastante fácil de usar, tem uma grande comunidade online para ajuda e suporte, e a integração com o Consul é impecável. Análise coletada por e hospedada no G2.com.
Os recursos premium exigem o plano premium, é claro, mas o preço é muito alto pelo valor na minha opinião. Análise coletada por e hospedada no G2.com.
The set of the toolbox that the vault provides allows you to implement multiple requirements of security that a cloud-native architecture requires. Análise coletada por e hospedada no G2.com.
An audit trail is not intuitive and could be better implemented and user-friendly since this is a tool for security. Análise coletada por e hospedada no G2.com.
Secrets management and ease of use on cloud-native architectures. Análise coletada por e hospedada no G2.com.
Initial setup and configuration on Kubernetes architecture can be complicated and time-consuming. Análise coletada por e hospedada no G2.com.
Rich set of options to control access (policies, groups), rich set of authorizations for users (e.g. oidc, leap) and for apps (kubernetes, approle).
Versioned KV storage for secrets.
Dynamic passwords for databases and etc. Análise coletada por e hospedada no G2.com.
Open Source version does not have replication of any kind.
Premium version has replication and disaster recovery, but replication sometimes has issues under big load.
Even in Premium version, you can find bugs. Análise coletada por e hospedada no G2.com.

Ele possui endpoints tanto de linha de comando (CLI) quanto REST para gerenciar segredos em um só lugar. Junto com o gerenciamento de segredos, ele oferece outros recursos como auditoria para acesso a segredos. Análise coletada por e hospedada no G2.com.
A documentação não está à altura, algumas melhorias na documentação podem reduzir a barreira de entrada para os usuários. Análise coletada por e hospedada no G2.com.
Pessoalmente e profissionalmente... Até agora, acho que a melhor coisa que eu gosto no produto Vault é o armazenamento seguro de segredos para chaves de API e segredos dinâmicos. Além disso, o simples fato de podermos utilizá-lo como nossa CA, também conhecida como Autoridade Certificadora, é enorme e extremamente incrível! Além disso, estamos habilitando o acesso ao Docker/Kubernetes via Vault, e isso é um grande avanço para nós como uma organização que está redefinindo muitas coisas em nossa indústria, especialmente em IoT. Análise coletada por e hospedada no G2.com.
Eu realmente não desgosto de nada. No entanto, se eu tivesse que especificar uma coisa específica, eu diria criptografia de grandes volumes de dados. Mas, devido ao meu conhecimento limitado, não posso realmente dizer que é um desgosto. Apenas exigiu algum trabalho com meu conhecimento mínimo para configurar adequadamente os aplicativos para criptografar todos os seus tipos de dados e, em seguida, armazená-los em locais específicos. Por favor, não interprete este "desgosto" da maneira errada. Este produto funciona muito bem em muitos cenários e não tenho arrependimentos até agora de qualquer forma. Não é um desgosto propriamente dito, apenas uma curva de aprendizado para alguns dos casos de uso típicos... mas ainda está indo bem para nós no geral. Análise coletada por e hospedada no G2.com.
Secret as a Service (Dynamic secrets) and flexibility.
Good integration with multiple authentication provider. Good varities on Dynamic secrets and can be used with Encryption as a Service.
The installation and configuration is very easy. We can up and running a cluster in 1 day.
The rolling update is easy and we can quickly add more cluster nodes if needed. Análise coletada por e hospedada no G2.com.
Vault integration with project is leak.
We have one side the Vault agent, and other side the Consul template or envconsul. For example, envconsul didn't work with Vault agent auto-auth token.
It's hard sometime to use Vault because projects don't want (or haven't budget for) to develop Vault code lines integration.
The Vault UI is very basic. Some actions can't be done with the UI. Add more UI features for administration facilities.
Dynamic secrets is great but some time legacy application couldn't not use it. Should be great to have static secret with specific hook trigger to rotate password. Análise coletada por e hospedada no G2.com.