본문 바로가기

반응형

Vault

HashiCorp Vault와 Consul을 Docker 컨테이너로 구성하고 연동하는 방법 HashiCorp Vault와 Consul을 Docker 컨테이너로 구성하고 연동하는 방법이 구성은 Vault의 스토리지 백엔드로 Consul을 사용하도록 설정합니다.Vault의 백엔드(Storage Backend)는 Vault의 데이터를 저장하는 위치입니다. 구성 요약Docker : 컨테이너 기반 배포Vault : 비밀 관리 시스템Consul : 서비스 디스커버리 및 Vault의 스토리지 백엔드1. 디렉터리 구조 생성mkdir -p ./vault-consul-docker/{vault/config,consul}cd ./vault-consul-docker2. Vault 설정파일 작성sudo tee vault/config/vault.hcl > /dev/null 3. Docker Compose 파일 작성sud.. 더보기
HashiCorp Vault의 OTP 방식을 이용하여 SSH 인증을 구성하는 방법 HashiCorp Vault의 OTP(One-Time Password) 방식을 이용하여 SSH 인증을 구성하는 방법Vault가 SSH 접속용 일회용 비밀번호(OTP)를 발급하고, SSH 서버는 vault-ssh-helper를 통해 Vault에 OTP를 검증시켜 사용자를 로그인시키는 방식입니다.테스트 환경Vault Server 192.168.0.11SSH Server 192.168.0.121SSH Client 192.168.0.21. Vault 서버 설정 (192.168.0.11, Docker 컨테이너)Vault 컨테이너 접속docker compose exec vault shVault 환경 설정export VAULT_ADDR=http://127.0.0.1:8200export VAULT_TOKEN="hvs... 더보기
HashiCorp Vault를 Docker 컨테이너로 설정하는 방법 HashiCorp Vault를 Docker 컨테이너로 설정하는 방법테스트 환경$ docker version --format '{{.Server.Version}}'28.2.2$ docker compose versionDocker Compose version v2.36.21. 디렉터리 구조 생성mkdir -p ./vault/{config,file,logs}chmod -R 755 ./vault2. Vault 설정 파일 작성vim vault/config/vault.json{ "storage": { "file": { "path": "/vault/file" } }, "listener": [{ "tcp": { "address": "0.0.0.0:8200", "tls_d.. 더보기
우분투에서 HashiCorp Vault를 설치하고 서버 모드로 설정하는 방법 우분투에서 HashiCorp Vault를 설치하고 서버 모드로 설정하는 방법1. Vault 설치HashiCorp GPG 키 다운로드curl -fsSL https://apt.releases.hashicorp.com/gpg | sudo gpg --dearmor -o /usr/share/keyrings/hashicorp-archive-keyring.gpgHashiCorp 리포지토리 추가echo "deb [signed-by=/usr/share/keyrings/hashicorp-archive-keyring.gpg] https://apt.releases.hashicorp.com $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/hashicorp.list패키지.. 더보기
HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법 HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법Vault UI에 접속할 수 있는 ui_user 계정을 생성하려면 Userpass 인증 방식을 활성화하고 사용자 계정을 생성하여 정책을 할당하면 됩니다. Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR="http://127.0.0.1:8200"export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 서버 상태 확인vault login "$VAULT_TOKEN"vault status현재 활성화된 모든 시크릿 엔진 확인vault secrets list1. Userpass 인증 방식 활성화userpass 인증 방식을 활성화합니다. UI를 통한 사용자 로그인에.. 더보기
Vault를 사용하여 SSH CA 키를 관리하는 방법 Vault를 사용하여 SSH CA 키를 관리하는 방법HashiCorp Vault를 사용하여 SSH PEM 키를 관리하는 것은 보안적으로 매우 유용하며 중앙 집중식으로 키를 관리하고 접근 제어를 강화할 수 있습니다.1. Vault 설치 및 초기화Vault 설치Vault를 설치합니다.sudo apt-get install vaultVault 초기화Vault 서버를 초기화하고 마스터 키를 백업합니다.vault operator init | tee ~/vault_info.txtVault 언실서버를 언실합니다. 여러 개의 언실 키를 사용하는 것이 일반적입니다.vault operator unseal 로그인초기 루트 토큰을 사용하여 Vault에 로그인합니다.vault login 2. Vault SSH 플러그인 활성화Va.. 더보기
Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법 Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법1. Consul 클러스터 설정Consul 설정 파일retry_join 항목에 클러스터 내 다른 Consul 서버들의 IP를 입력합니다.각 서버마다 node_name과 IP 주소를 고유하게 설정합니다.vim /etc/consul.d/consul.hcldatacenter = "dc1"data_dir = "/opt/consul"log_level = "INFO"node_name = "consul-server-1" # 각 서버마다 고유하게 설정server = truebootstrap_expect = 3 # 클러스터 내 서버 수bind_addr = "0.0.0.0"client_addr = "0.0.0.0"retry_join = ["", ".. 더보기
Hashicorp Vault를 사용하여 SSH CA를 구성하고 SSH 서버와 SSH 클라이언트를 연동하는 방법 Hashicorp Vault를 사용하여 SSH CA(Certificate Authority)를 구성하고 SSH 서버와 SSH 클라이언트를 연동하는 방법역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.212 SSH 서버node212192.168.0.212 클라이언트node213192.168.0.213 1. Vault 설치 및 구성필요한 패키지 설치sudo apt-get update && sudo apt-get install -y unzip jqVault 최신 버전 가져오기LATEST_VERSION=$(curl -fsSL "https://api.github.com/repos/hashicorp/vault/releases/latest" | jq -r '.tag_name | ltrimst.. 더보기

반응형