vault
:v1.10.0비밀 및 암호화 관리 시스템
액세스를 엄격하게 제어
하려는 모든 것인증 및 권한 부여 방법
으로 차단되는 암호화 서비스를 제공
임의의 키/값 비밀을 저장
, Vault는 이러한 비밀을 영구 저장소에 쓰기 전에 암호화하므로 원시 저장소에 대한 액세스 권한을 얻는 것만으로는 비밀에 액세스할 수 없다.일부 시스템에 대해 온디맨드로 비밀을 생성
할 수 있다.데이터를 저장하지 않고
암호화 및 해독
할 수 있습니다. 이를 통해 보안 팀은 암호화 매개변수를 정의하고 개발자는 자체 암호화 방법을 설계하지 않고도 SQL 데이터베이스와 같은 위치에 암호화된 데이터를 저장할 수 있다.임대 기간이 끝나면 Vault는 해당 비밀을 자동으로 취소한다.
잠금을 지원
한다root
계정 또는 sudo
명령어를 사용합니다.root계정
으로 사용할 예정 입니다.
docker pull vault
💡 작업은 vault dir 안에서 진행됩니다.
mkdir logs
mkdir file
mkdir config
{
"listener":{
"tcp":{
"address":"0.0.0.0:8200",
"tls_disable":1
}
},
"backend":{
"file":{
"path":"/home/karim/vault/file"
}
},
"default_lease_ttl":"876000h",
"max_lease_ttl":"876000h",
"ui":true,
"log_level": "info"
}
docker run --name vault -d --cap-add=IPC_LOCK -p 8200:8200 \
--log-opt mode=non-blocking \
-v /home/karim/vault/config:/vault/config \
-v /home/karim/vault/file:/vault/file \
-v /home/karim/vault/logs:/vault/logs \
vault server
docker logs -f vault >> /home/karim/vault/logs/mystd.log 2>&1 &
http://기동한 서버IP:8200/ui/
📌 여담
📚 참고