최신 애플리케이션에서는 API 키, 데이터베이스 비밀번호 등과 같은 민감한 데이터의 기밀성이 매우 중요합니다. 보안을 보장하기 위해 이 민감한 데이터는 안전한 저장소에 저장되어야 하며 승인된 사용자만 액세스할 수 있어야 합니다. Vault는 HashiCorp에서 개발한 오픈 소스 도구로 보안 저장, 동적 액세스 제어 등의 기능을 갖추고 있으며 민감한 정보를 저장하는 데 가장 적합합니다.
이 문서에서는 Go에서 Vault 기밀 저장소를 사용하고, Vault API에 액세스하고, Vault를 활용하여 애플리케이션의 민감한 정보를 관리하기 위한 보안과 편의성을 제공하는 방법을 설명합니다.
먼저 Vault를 설치하고 Vault 서버를 시작해야 합니다. Vault 공식 웹사이트로 이동하여 운영 체제에 적합한 바이너리 파일을 다운로드할 수 있습니다. 설치 전 Consul, etcd 등의 백엔드 스토리지가 설치되어 있는지 확인하세요. 그런 다음, 다음 명령을 사용하여 Vault 응용프로그램을 시작합니다.
$ vault server -dev
이렇게 하면 Vault 서버가 시작되고 개발/테스트 모드가 활성화됩니다. 개발/테스트 모드에서 Vault 서버는 메모리에 저장되고 암호화되지 않으며 개발 테스트 목적으로만 사용됩니다. 프로덕션 환경에서는 보안 구성을 사용하여 Vault 서버 및 백엔드 저장소를 시작해야 합니다.
Vault 서버가 시작되면 민감한 정보를 저장하기 위한 Vault 구성을 생성해야 합니다. 먼저, 새로운 비밀 엔진을 생성해야 합니다.
$ vault secrets enable -path=secret kv
이렇게 하면 Vault 서버에 "secret"이라는 비밀 엔진이 생성되고 해당 유형이 "kv"로 설정됩니다. Vault 비밀 목록
을 사용하여 Vault 서버의 모든 비밀 엔진을 볼 수 있습니다. vault secrets list
查看Vault服务器上的所有秘密引擎。
接下来,需要将敏感数据存储到Vault密钥存储空间中。在本例中,我们将存储JWT(JSON Web Token)的签名密钥。可以使用vault kv put
vault kv put
명령을 사용하여 Vault 키 저장 공간에 데이터를 저장할 수 있습니다. $ vault kv put secret/jwt secretkey=shhhnotsosecret위 명령은 "jwt"라는 키/값 쌍을 저장하고 "secretkey"를 사용합니다.” 키는 섹션에 "shhhnotsosecret" 값을 저장합니다.
$ go get github.com/hashicorp/vault/api다음으로 새 Vault 클라이언트를 생성해야 합니다. 다음 명령을 사용하여 Vault 클라이언트를 생성할 수 있습니다.
import ( "github.com/hashicorp/vault/api" ) config := api.DefaultConfig() config.Address = "http://127.0.0.1:8200" client, err := api.NewClient(config) if err != nil { // handle error }위 코드는 새 Vault 클라이언트를 생성하고 localhost에서 실행되는 Vault 서버와 통신하도록 구성합니다. 다음으로 Vault 저장 영역에서 키를 읽어야 합니다. 키는 다음 코드를 사용하여 Vault 스토어에서 얻을 수 있습니다.
secret, err := client.Logical().Read("secret/data/jwt") if err != nil { // handle error }위 코드는 Vault JWT 키의 키/값 쌍에서 데이터를 읽습니다. 읽기에 성공하면 데이터가 포함된 map[string]interface{} 객체가 반환됩니다. 마지막으로 다음 코드를 사용하여 Vault의 키 저장소에서 키를 가져올 수 있습니다.
key := secret.Data["data"].(map[string]interface{})["secretkey"].(string)위 코드는 Vault JWT 키에서 서명 비밀번호를 가져옵니다.
위 내용은 Go에서 Vault 기밀 저장소를 어떻게 사용하나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!