Aller au contenu
Sécurité medium

Vault vs OpenBao : quelle solution choisir ?

10 min de lecture

En août 2023, HashiCorp a changé la licence de Vault de MPL 2.0 vers BSL 1.1. En réponse, la communauté a créé OpenBao, un fork maintenu par la Linux Foundation sous licence MPL 2.0 (100% open source au sens OSI).

Cette page vous aide à choisir entre Vault et OpenBao en fonction de vos contraintes techniques, juridiques et organisationnelles.

  • L’histoire du fork et les raisons de la séparation
  • Les différences de gouvernance et de licence
  • Les fonctionnalités exclusives à chaque solution
  • Les critères de décision selon votre contexte
  • Les implications d’une migration

Avant août 2023 : Vault était sous licence MPL 2.0, une licence open source reconnue par l’OSI. Entreprises et communauté pouvaient l’utiliser, le modifier et le redistribuer librement.

Août 2023 : HashiCorp annonce le passage à BSL 1.1 (Business Source License) pour Vault, Terraform, et d’autres produits. Cette licence restreint certains usages commerciaux, notamment la création d’offres concurrentes.

Décembre 2023 : La Linux Foundation annonce OpenBao, un fork de Vault 1.14 (dernière version MPL 2.0) maintenu par la communauté open source.

2024-2026 : OpenBao évolue indépendamment, ajoute des fonctionnalités (namespaces, améliorations auto-unseal), et construit son propre écosystème.

Si vous êtes…Impact
Utilisateur interneAucun impact direct, les deux solutions fonctionnent
ConsultantAucun impact, vous pouvez conseiller et déployer les deux
Éditeur SaaSÀ évaluer selon votre modèle (voir licence BSL)
Attaché à l’open source OSIOpenBao est la seule option
CritèreVault CEOpenBao
LicenceBSL 1.1 (source-available)MPL 2.0 (open source OSI)
GouvernanceHashiCorp (IBM depuis 2024)Linux Foundation / OpenSSF
Base de codeDéveloppement continuFork Vault 1.14 + évolutions propres
Compatibilité APIRéférenceCompatible Vault 1.14
Maturité10+ ans, très stable2+ ans, en croissance rapide
Secrets enginesComplet (KV, Transit, PKI, Database, SSH, cloud)Identique + évolutions
Auth methodsComplet (userpass, AppRole, K8s, OIDC, LDAP, cloud)Identique
Namespaces❌ Enterprise only✅ Inclus depuis v2.3
Auto-unsealKMS, Transit, HSMKMS, Transit, HSM + améliorations
Integrated Storage (Raft)
Replication❌ Enterprise only❌ En développement
MFA intégrée❌ Enterprise only❌ Non prévu
Sentinel❌ Enterprise only❌ Non prévu
PluginsÉcosystème largeCompatibilité maintenue, écosystème plus restreint
Intégrations cloudTrès complètesEn rattrapage, focus communautaire
Support commercialHashiCorp / IBMCommunauté + vendors (Adfinis, etc.)
DocumentationTrès complèteEn construction, bonne qualité

Vault (BSL 1.1) :

  • Code source visible et modifiable
  • Usage interne autorisé sans restriction
  • Restriction : pas d’offre commerciale concurrente
  • Gouvernance : HashiCorp décide seul des évolutions

OpenBao (MPL 2.0) :

  • Licence open source OSI complète
  • Aucune restriction d’usage
  • Gouvernance : Linux Foundation, contributions communautaires
  • Roadmap publique, décisions collectives

Les namespaces permettent d’isoler complètement des environnements au sein d’un même cluster Vault/OpenBao. Chaque namespace a ses propres secrets, policies, auth methods.

SolutionNamespaces
Vault CE❌ Non disponible
Vault Enterprise✅ Inclus
OpenBao✅ Inclus depuis v2.3

Pourquoi c’est important :

Si vous gérez plusieurs équipes ou clients sur la même infrastructure, les namespaces simplifient considérablement la gestion :

  • Isolation complète entre tenants
  • Délégation d’administration par namespace
  • Pas besoin de déployer plusieurs clusters

Vault :

  • 10+ ans de développement
  • Utilisé par des milliers d’entreprises
  • Bugs critiques rares, processus de sécurité éprouvé
  • Documentation exhaustive

OpenBao :

  • 2+ ans depuis le fork
  • Communauté active et croissante
  • Base de code héritée de Vault, donc solide
  • Moins de retours d’expérience en production massive

Vault :

  • Plugins officiels pour tous les clouds (AWS, Azure, GCP, Alibaba…)
  • Intégrations natives Terraform, Kubernetes, Nomad
  • Providers Ansible, Puppet, Chef
  • SDKs officiels (Go, Python, Ruby, Java, .NET)

OpenBao :

  • Compatibilité API Vault 1.14
  • La plupart des outils fonctionnent (avec adaptation parfois)
  • Contributions communautaires pour les intégrations
  • Focus sur les cas d’usage les plus courants

En pratique : Si vous utilisez un plugin ou une intégration exotique, vérifiez sa compatibilité OpenBao avant de migrer.

Vault :

  • Support commercial HashiCorp / IBM (payant)
  • Community forums
  • Documentation officielle complète
  • Formations et certifications

OpenBao :

  • Communauté active (Slack, GitHub)
  • Support commercial via vendors tiers (Adfinis, etc.)
  • Documentation en amélioration continue
  • Pas de certification officielle
CritèrePourquoi Vault
Écosystème mature requisPlugins, intégrations, documentation exhaustive
Entreprise établieProcessus d’achat HashiCorp déjà en place
Évolution vers EnterpriseChemin de migration naturel
Intégrations cloud avancéesPlugins officiels maintenus
Formations certifiantesProgramme de certification HashiCorp
CritèrePourquoi OpenBao
Licence OSI requisePolitique d’entreprise, choix éthique
Namespaces sans EnterpriseMulti-tenancy incluse gratuitement
Indépendance vendorGouvernance Linux Foundation
Contribution souhaitéeProjet communautaire ouvert
Budget restreintPas de coût de licence, support communautaire
CritèrePourquoi Enterprise
Multi-régionReplication DR et Performance
Compliance stricteMFA, Control Groups, Sentinel
Support commercialSLA, hotline, consulting
HSM seal wrapProtection hardware des données
Autopilot avancéAuto-upgrade, redundancy zones
Votre situationRecommandation
Petite équipe, usage interne simpleVault CE ou OpenBao (équivalent)
Multi-équipes, besoin namespaces, budget limitéOpenBao
Politique open source OSI stricteOpenBao
Écosystème HashiCorp existant (Terraform, Nomad)Vault CE
Évolution Enterprise envisagéeVault CE
Multi-région, DR, complianceVault Enterprise
Intégrations cloud exotiquesVault CE (vérifier compatibilité OpenBao)

La migration est relativement simple car OpenBao est compatible avec le format de stockage Vault 1.14.

Procédure générale :

  1. Snapshot du stockage Raft actuel
  2. Arrêt du cluster Vault
  3. Installation d’OpenBao
  4. Restore du snapshot
  5. Vérification des secrets, policies, auth methods
  6. Mise à jour des clients (généralement transparente)

La migration est plus complexe :

  • Le format de stockage Raft diffère (features Enterprise)
  • Les namespaces Enterprise ont une structure différente
  • Certaines fonctionnalités n’ont pas d’équivalent

Des vendors comme Adfinis proposent des outils et services de migration.

Théoriquement possible, mais rarement nécessaire. La procédure inverse (snapshot/restore) fonctionne, mais vérifiez les versions API.

Certaines organisations choisissent de faire cohabiter les deux :

  • Vault Enterprise pour les environnements critiques (prod, compliance)
  • OpenBao pour les environnements de développement et test
  • Migration progressive pour évaluer OpenBao avant un basculement complet

Cette approche permet de :

  • Réduire les coûts de licence
  • Tester OpenBao sans risque
  • Maintenir la flexibilité
  • Développement continu par HashiCorp/IBM
  • Roadmap définie par HashiCorp
  • Nouvelles fonctionnalités en Enterprise d’abord
  • Intégrations cloud renforcées
  • Gouvernance Linux Foundation / OpenSSF
  • Roadmap communautaire (GitHub Discussions)
  • Focus sur les fonctionnalités “core” accessibles à tous
  • Namespaces, auto-unseal amélioré, robustesse
  1. Fonctionnellement proches : les deux solutions couvrent les mêmes cas d’usage fondamentaux
  2. Licence : Vault BSL (usage interne OK), OpenBao MPL 2.0 (open source pur)
  3. Namespaces : Vault Enterprise only, OpenBao inclus
  4. Maturité : Vault 10+ ans, OpenBao 2+ ans mais base solide
  5. Migration : CE → OpenBao simple, Enterprise → OpenBao complexe
  6. Décision : technique ET politique/juridique selon votre contexte

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn