Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- external_url
- Shamir
- shanta #bahadur
- 우아콘
- hashicorp
- Unseal
- 제어역전
- Vault
- approle
- 하만카돈 #오라 #스튜디오 #2 #harman #kardon #aura #studio #fix #repair #수리 #shutdown #bluetooth
- 명령어 대체
- backtick
- secretid
- 멱등성
- JSR-330
- auth method
- Session invalidate
- Approval Test
- AWS SNS
- json.tool
- WooWaCon
- AWS SQS
- RequestFacade
- MSA
- gitlab-ctl
- KMS
- InheritableThreadLocal
- 샤미르
- CQRS
- gitlab.rb
Archives
- Today
- Total
인생은 여행
Vault KV Secrets Engine 본문
Vault는 어플리케이션 내의 데이터베이스 접속 비밀번호나 API 접근 토근 같은 민감한 정보를 저장할 수 있도록 Key-Value 저장소를 지원합니다. 이 kv 저장소는 두 가지 모드를 지원하는데 v1과 v2가 그것입니다.
각 버전은 스토리지 생성시 목적에 맞게 취사 선택이 가능합니다.
KV Version 1
- 버전 관리 없음
- 버전 메타 정보가 없기 때문에 저장 공간 절약
- 스토리지 호출이 적고 잠금이 없기 때문에 성능에 이득
- KV Secrets Engine - Version 1
KV Version 2
- 버전 관리 있음
- 기본 10개 버전까지 관리되고 설정 가능
- 삭제해도 저장소에서 제거되지 않고 삭제된 것으로 표시, 완전 제거를 위해서는 destory 명령 사용
- ACL 정책 설정시 아래처럼 data, metadata 같은 prefix를 사용하여야 합니다
# Read-only permit for /kv/sample
path "kv/data/sample/*" {
capabilities = [ "read" ]
}
path "kv/metadata/sample/*" {
capabilities = [ "list" ]
}
참고
'Vault' 카테고리의 다른 글
Vault HA 구성 with Consul (0) | 2021.08.09 |
---|---|
Vault Seal/Unseal (0) | 2021.07.20 |
Vault의 AppRole을 사용하는 권장 패턴 (0) | 2021.07.18 |
Comments