본문 바로가기

전체 글

C276x260.fwebp.q85 [draft] HashiCorp Vault에서 Syslog Audit Device를 활성화하는 방법 HashiCorp Vault에서 Syslog Audit Device를 활성화하는 방법syslog 감사 장치는 감사 로그를 syslog에 기록합니다.1. Syslog Audit Device 활성화vault audit enable syslog2. 활성화 상태 확인vault audit list3. Vault 요청 테스트Syslog Audit Device가 제대로 작동하는지 확인하려면 Vault 명령을 실행하고 로그 파일에서 기록을 확인합니다.vault status4. 로그 레벨 설정Vault는 기본적으로 로그의 모든 요청과 응답을 기록합니다. 로그 레벨을 줄이려면 Syslog 데몬의 필터를 설정합니다. 로그 파일 생성sudo touch /var/log/vault.logsudo chown vault:vault .. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault에서 File Audit Device를 활성화하는 방법 HashiCorp Vault에서 File Audit Device를 활성화하는 방법Audit Device 로그는 Vault가 처리하는 모든 요청에 대한 세부 정보를 기록하며 보안 감사 및 문제 해결에 매우 유용합니다.1. Audit Device 활성화 상태 확인Audit Device 로그가 활성화되었는지 확인합니다.vault audit listNo audit devices are enabled.2. 로그 파일 생성 및 권한 설정Vault가 로그 파일에 접근할 수 있도록 경로를 생성하고 적절한 권한을 부여합니다.sudo touch /var/log/vault_audit.logsudo chown vault:vault /var/log/vault_audit.logsudo chmod 640 /var/log/vault.. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법 HashiCorp Vault UI에 접속할 수 있는 사용자 계정 및 비밀번호를 생성하는 방법Vault UI에 접속할 수 있는 ui_user 계정을 생성하려면 Userpass 인증 방식을 활성화하고 사용자 계정을 생성하여 정책을 할당하면 됩니다. Vault 서버 주소와 인증 토큰 설정export VAULT_ADDR="http://127.0.0.1:8200"export VAULT_TOKEN="hvs.OXgyLZfl8wnutNnda1FK3Cd2"Vault 서버 상태 확인vault login "$VAULT_TOKEN"vault status현재 활성화된 모든 시크릿 엔진 확인vault secrets list1. Userpass 인증 방식 활성화userpass 인증 방식을 활성화합니다. UI를 통한 사용자 로그인에.. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault를 사용하여 SSH CA 키를 관리하는 방법 HashiCorp Vault를 사용하여 SSH CA(Key Signing) 키를 관리하는 방법HashiCorp Vault를 사용하여 SSH PEM 키를 관리하는 것은 보안적으로 매우 유용하며 중앙 집중식으로 키를 관리하고 접근 제어를 강화할 수 있습니다.구성 아키텍처역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.211 Vault 서버node212192.168.0.212 Vault 서버, SSH 서버node213192.168.0.213 클라이언트node214192.168.0.214 1. Vault 설치 및 초기화Vault 설치Vault를 설치합니다.sudo apt-get install vaultVault 초기화Vault 서버를 초기화하고 마스터 키를 백업합니다.vault oper.. 더보기
C276x260.fwebp.q85 [draft] Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법 Vault 클러스터를 Consul을 백엔드 스토리지로 사용하여 구성하는 방법1. Consul 클러스터 설정Consul 설정 파일retry_join 항목에 클러스터 내 다른 Consul 서버들의 IP를 입력합니다. 각 서버마다 node_name과 IP 주소를 고유하게 설정합니다.vim /etc/consul.d/consul.hcldatacenter = "dc1"data_dir = "/opt/consul"log_level = "INFO"node_name = "consul-server-1" # 각 서버마다 고유하게 설정server = truebootstrap_expect = 3 # 클러스터 내 서버 수bind_addr = "0.0.0.0"client_addr = "0.0.0.0"retry_join = ["", .. 더보기
C276x260.fwebp.q85 [draft] 우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법 우분투에 HashiCorp Vault를 설치하고 클러스터를 구성하는 방법HashiCorp Vault는 비밀 관리와 데이터 보호를 위한 강력한 도구로 클러스터링을 통해 고가용성과 확장성을 제공합니다.테스트 환경역할호스트 이름아이피 주소비고Vault 서버node211192.168.0.211 Vault 서버node212192.168.0.212 Vault 서버node213192.168.0.213 클라이언트node214192.168.0.214 1. Vault 설치GPG 키 및 저장소 설정HashiCorp의 공식 GPG 키를 가져오고 Vault 저장소를 추가합니다.sudo rm -f /usr/share/keyrings/hashicorp-archive-keyring.gpgcurl -fsSL https://apt.re.. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault를 사용하여 SSH 인증을 관리하는 방법 HashiCorp Vault를 사용하여 SSH 인증을 관리하는 방법(ssh authentication)테스트 환경호스트 이름아이피역할운영체제비고node141192.168.0.141vault serverubuntu 24.04 node142192.168.0.142ssh serverubuntu 22.04 node143192.168.0.143ssh clientubuntu 22.04 Vault 데이터 디렉터리 초기화 및 서버 재시작sudo systemctl stop vaultsudo rm -rf /opt/vault더보기---GPG 키와 저장소 추가wget -O- https://apt.releases.hashicorp.com/gpg \ | sudo gpg --dearmor --yes -o /usr/share/.. 더보기
C276x260.fwebp.q85 [draft] HashiCorp Vault SSH Helper 설치 및 연동하는 방법 HashiCorp Vault SSH Helper 설치 및 연동하는 방법Vault SSH Helper를 사용하면 Vault를 통해 SSH 키를 동적으로 관리하고 사용자 SSH 로그인 세션을 중앙에서 제어할 수 있다.Vault SSH Helper(vault-ssh-helper) 를 Linux 서버에 설치하고 OpenSSH와 연동하는 방법입니다.테스트 환경운영체제 정보$ lsb_release -dDescription: Ubuntu 22.04.2 LTS1. Vault SSH Helper 설치Vault SSH Helper는 GitHub 릴리스 또는 HashiCorp 공식 릴리스 페이지에서 받을 수 있다. Vault SSH Helper 다운로드curl -LO https://github.com/hashicorp.. 더보기