Des secrets, sans
l'infrastructure.
Stockez, faites tourner et injectez vos secrets dans vos pipelines CI et clusters Kubernetes — sans déployer Vault. Envelope encryption avec BYOK. Hébergé en Europe sur ferrvault.com.
- name: Run tests
run: ferrvault inject -- npm test
env:
FERRVAULT_TOKEN: ${{ secrets.FERRVAULT_TOKEN }} apiVersion: ferrvault.io/v1
kind: SecretBundle
metadata:
name: api-prod
spec:
vault: my-org/api
refresh: 60s Six choses,
bien faites.
On n'essaie pas de remplacer HashiCorp Vault pour votre banque. On fait en sorte que la gestion de secrets chiffrés ressemble à un Postgres managé — choisissez un plan, récupérez une URL, livrez.
Injection CLI-native
ferrflow secrets inject -- npm test. Une commande pour injecter tous les secrets du projet en variables d'env dans votre CI. Pas de SDK à intégrer, pas de boilerplate.
Opérateur K8s natif
L'opérateur FerrVault synchronise vos secrets en Kubernetes Secret natifs. Compatible avec n'importe quel controller, n'importe quel pod. Aucune modification d'app requise.
Envelope encryption + BYOK
Chaque secret chiffré avec une data key unique, wrappée par votre KMS (AWS, GCP, Vault Transit). Apportez votre propre clé sur les plans Business. Niveau compliance par défaut.
Rotation versionnée
ferrvault secrets rotate DB_PASSWORD. Historique complet des versions, switch atomique, ré-injection automatique chez tous les consommateurs. Zéro downtime.
Audit log inviolable
Chaque read, write et rotation logué avec signatures cryptographiques. Filtrez par user, secret, IP, projet. Export vers votre SIEM.
Hébergé en Europe, uniquement
ferrvault.com tourne en Europe. Secrets chiffrés, audit logs et backups restent en Europe — jamais répliqués ailleurs. SOC 2 en cours.
S'intègre à ce que vous utilisez déjà.
Des tarifs qui scalent
avec vos secrets.
Hébergé sur ferrvault.com — région Europe. Tarification par user, pas par secret.
Voir les tarifs →