vault
: v1.10.0비상 시 필요한 마스터 키의 초기 세트를 설정
Key shares : 총 key 수 설정
Key threshold : 몇 개 이상의 key를 보유해야 login이 가능한지 설정
저는 테스트를 위해 각 각 1개 씩 설정 했습니다.
⭐ Download Keys를 꼭 먼저 선택해 다운받아주세요!!
{
"keys": [
"b1f65a692c1a408c2338b7a9e939460ef13b247b552196524f20d071160380d2"
],
"keys_base64": [
"sfZaaSwaQIwjOLep6TlGDvE7JHtVIZZSTyDQcRYDgNI="
],
"root_token": "hvs.vUnQy3rc9jCj57Dj8aDOaYlM"
}
KV(Key/Value) Secrets Engine - KV Version 2
키당 유지할 버전 수입니다.
키 수가 여기에 설정된 최대 수를 초과하면 가장 오래된 버전이 영구적으로 삭제됩니다.
이 값은 모든 키에 적용되지만 키의 메타데이터 설정이 이 값을 덮어쓸 수 있습니다.
0을 사용하거나 값을 설정하지 않으면 Vault는 10개 버전을 유지합다.
첫 생성 시 Version1
로 생성 되는데 Version2
로 올리고 싶으면 Create new version
후 save
하면 된다.
상단 위 policies
선택 후 Create ACL policy
상단 위 오른쪽 console
아이콘 선택
해당 정책에 대한 토큰 발급
vault write auth/token/create policies="karim_all_policy"
💡 client_token 값을 별도로 복사
client_token은 만료 되거나 삭제하기 전까지 유효
또한 동일 정책에 대해 Token을 신규 발급하더라도 기 발급한 client_token는 유효
RBAC(Role-Based Access Contorl)원칙으로 Role에 따라 부여된 최소한의 권한으로 접근해야 한다.
curl --header "X-Vault-Token: hvs.CAESIASjEwmqAfAJu_hAHnzCTdCpklKyBbhuHFlaEK9fcqiYGh4KHGh2cy5CbDBYMUM5T2hVODVRMFE0SFJnZEtnMHY" http://vaultIP:8200/v1/kv/karim
{
"request_id": "29de4883-bcb2-5a3b-f596-d5287740813a",
"lease_id": "",
"renewable": false,
"lease_duration": 3153600000,
"data": { "password": "1234567890", "username": "karim" },
"wrap_info": null,
"warnings": null,
"auth": null
}
📌 여담
role_id/secret_id
발급 부분을 정리해야겠당 🔌📚 참고