본문 바로가기

반응형

HashiCorp Vault

HashiCorp Vault와 Consul을 Docker 컨테이너로 구성하고 연동하는 방법 HashiCorp Vault와 Consul을 Docker 컨테이너로 구성하고 연동하는 방법이 구성은 Vault의 스토리지 백엔드로 Consul을 사용하도록 설정합니다.Vault의 백엔드(Storage Backend)는 Vault의 데이터를 저장하는 위치입니다. 구성 요약Docker : 컨테이너 기반 배포Vault : 비밀 관리 시스템Consul : 서비스 디스커버리 및 Vault의 스토리지 백엔드1. 디렉터리 구조 생성mkdir -p ./vault-consul-docker/{vault/config,consul}cd ./vault-consul-docker2. Vault 설정파일 작성sudo tee vault/config/vault.hcl > /dev/null 3. Docker Compose 파일 작성sud.. 더보기
HashiCorp Vault를 Docker 컨테이너로 설정하는 방법 HashiCorp Vault를 Docker 컨테이너로 설정하는 방법테스트 환경$ docker version --format '{{.Server.Version}}'28.2.2$ docker compose versionDocker Compose version v2.36.21. 디렉터리 구조 생성mkdir -p ./vault/{config,file,logs}chmod -R 755 ./vault2. Vault 설정 파일 작성vim vault/config/vault.json{ "storage": { "file": { "path": "/vault/file" } }, "listener": [{ "tcp": { "address": "0.0.0.0:8200", "tls_d.. 더보기
우분투에서 HashiCorp Vault를 설치하고 서버 모드로 설정하는 방법 우분투에서 HashiCorp Vault를 설치하고 서버 모드로 설정하는 방법1. Vault 설치HashiCorp GPG 키 다운로드curl -fsSL https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpgHashiCorp 리포지토리 추가echo "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/hashicorp.list패키지.. 더보기
HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법 HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법Vault UI에 접속할 수 있는 ui_user 계정을 생성하려면 Userpass 인증 방식을 활성화하고 사용자 계정을 생성하여 정책을 할당하면 됩니다. Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR="http://127.0.0.1:8200"export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 서버 상태 확인vault login "$VAULT_TOKEN"vault status현재 활성화된 모든 시크릿 엔진 확인vault secrets list1. Userpass 인증 방식 활성화userpass 인증 방식을 활성화합니다. UI를 통한 사용자 로그인에.. 더보기
HashiCorp Vault의 SSH OTP 방식을 통해 SSH 접속을 관리하는 방법 HashiCorp Vault의 SSH OTP(One-Time Password) 방식을 통해 SSH 접속을 관리하는 방법1. Vault 서버 설정 (Node141 - 192.168.0.141)Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR=http://127.0.0.1:8200export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 로그인vault login "$VAULT_TOKEN"Vault 서버 상태 확인vault status활성화된 경로 확인vault secrets listSSH Secret Engine 활성화vault secrets enable sshOTP Role 생성vault write ssh/roles/otp_role \ ke.. 더보기
Vault를 사용하여 SSH CA 키를 관리하는 방법 Vault를 사용하여 SSH CA 키를 관리하는 방법HashiCorp Vault를 사용하여 SSH PEM 키를 관리하는 것은 보안적으로 매우 유용하며 중앙 집중식으로 키를 관리하고 접근 제어를 강화할 수 있습니다.1. Vault 설치 및 초기화Vault 설치Vault를 설치합니다.sudo apt-get install vaultVault 초기화Vault 서버를 초기화하고 마스터 키를 백업합니다.vault operator init | tee ~/vault_info.txtVault 언실서버를 언실합니다. 여러 개의 언실 키를 사용하는 것이 일반적입니다.vault operator unseal 로그인초기 루트 토큰을 사용하여 Vault에 로그인합니다.vault login 2. Vault SSH 플러그인 활성화Va.. 더보기
Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법 Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법1. Consul 클러스터 설정Consul 설정 파일retry_join 항목에 클러스터 내 다른 Consul 서버들의 IP를 입력합니다.각 서버마다 node_name과 IP 주소를 고유하게 설정합니다.vim /etc/consul.d/consul.hcldatacenter = "dc1"data_dir = "/opt/consul"log_level = "INFO"node_name = "consul-server-1" # 각 서버마다 고유하게 설정server = truebootstrap_expect = 3 # 클러스터 내 서버 수bind_addr = "0.0.0.0"client_addr = "0.0.0.0"retry_join = ["", ".. 더보기
우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법 우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법HashiCorp Vault는 비밀 관리와 데이터 보호를 위한 강력한 도구로 클러스터링을 통해 고가용성과 확장성을 제공합니다.1. Vault 설치GPG 키 및 저장소 설정HashiCorp의 공식 GPG 키를 가져오고 Vault 저장소를 추가합니다.sudo rm -f /usr/share/keyrings/hashicorp-archive-keyring.gpgcurl -fsSL https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpgecho "deb [signed-by=/usr/share/keyri.. 더보기

반응형