>  기사  >  백엔드 개발  >  Go에서 Vault 기밀 저장소를 어떻게 사용하나요?

Go에서 Vault 기밀 저장소를 어떻게 사용하나요?

PHPz
PHPz원래의
2023-05-11 15:16:361425검색

최신 애플리케이션에서는 API 키, 데이터베이스 비밀번호 등과 같은 민감한 데이터의 기밀성이 매우 중요합니다. 보안을 보장하기 위해 이 민감한 데이터는 안전한 저장소에 저장되어야 하며 승인된 사용자만 액세스할 수 있어야 합니다. Vault는 HashiCorp에서 개발한 오픈 소스 도구로 보안 저장, 동적 액세스 제어 등의 기능을 갖추고 있으며 민감한 정보를 저장하는 데 가장 적합합니다.

이 문서에서는 Go에서 Vault 기밀 저장소를 사용하고, Vault API에 액세스하고, Vault를 활용하여 애플리케이션의 민감한 정보를 관리하기 위한 보안과 편의성을 제공하는 방법을 설명합니다.

  1. Vault 설치

먼저 Vault를 설치하고 Vault 서버를 시작해야 합니다. Vault 공식 웹사이트로 이동하여 운영 체제에 적합한 바이너리 파일을 다운로드할 수 있습니다. 설치 전 Consul, etcd 등의 백엔드 스토리지가 설치되어 있는지 확인하세요. 그런 다음, 다음 명령을 사용하여 Vault 응용프로그램을 시작합니다.

$ vault server -dev

이렇게 하면 Vault 서버가 시작되고 개발/테스트 모드가 활성화됩니다. 개발/테스트 모드에서 Vault 서버는 메모리에 저장되고 암호화되지 않으며 개발 테스트 목적으로만 사용됩니다. 프로덕션 환경에서는 보안 구성을 사용하여 Vault 서버 및 백엔드 저장소를 시작해야 합니다.

  1. Vault 구성

Vault 서버가 시작되면 민감한 정보를 저장하기 위한 Vault 구성을 생성해야 합니다. 먼저, 새로운 비밀 엔진을 생성해야 합니다.

$ vault secrets enable -path=secret kv

이렇게 하면 Vault 서버에 "secret"이라는 비밀 엔진이 생성되고 해당 유형이 "kv"로 설정됩니다. Vault 비밀 목록을 사용하여 Vault 서버의 모든 비밀 엔진을 볼 수 있습니다. vault secrets list查看Vault服务器上的所有秘密引擎。

接下来,需要将敏感数据存储到Vault密钥存储空间中。在本例中,我们将存储JWT(JSON Web Token)的签名密钥。可以使用vault kv put

다음으로 중요한 데이터는 Vault 키 저장 공간에 저장해야 합니다. 이 예에서는 JWT(JSON 웹 토큰)에 대한 서명 키를 저장합니다. 아래와 같이 vault kv put 명령을 사용하여 Vault 키 저장 공간에 데이터를 저장할 수 있습니다.

$ vault kv put secret/jwt secretkey=shhhnotsosecret

위 명령은 "jwt"라는 키/값 쌍을 저장하고 "secretkey"를 사용합니다.” 키는 섹션에 "shhhnotsosecret" 값을 저장합니다.
  1. Go에서 Vault 사용

Vault가 구성되었으므로 Go에서 Vault API를 사용하여 중요한 정보를 읽어야 합니다.

먼저 Vault 클라이언트 API를 설치해야 합니다. Vault 클라이언트 API는 다음 명령을 사용하여 설치할 수 있습니다.

$ go get github.com/hashicorp/vault/api

다음으로 새 Vault 클라이언트를 생성해야 합니다. 다음 명령을 사용하여 Vault 클라이언트를 생성할 수 있습니다.

import (
    "github.com/hashicorp/vault/api"
)

config := api.DefaultConfig()
config.Address = "http://127.0.0.1:8200"
client, err := api.NewClient(config)

if err != nil {
    // handle error
}

위 코드는 새 Vault 클라이언트를 생성하고 localhost에서 실행되는 Vault 서버와 통신하도록 구성합니다.

다음으로 Vault 저장 영역에서 키를 읽어야 합니다. 키는 다음 코드를 사용하여 Vault 스토어에서 얻을 수 있습니다.

secret, err := client.Logical().Read("secret/data/jwt")

if err != nil {
    // handle error
}

위 코드는 Vault JWT 키의 키/값 쌍에서 데이터를 읽습니다. 읽기에 성공하면 데이터가 포함된 map[string]interface{} 객체가 반환됩니다.

마지막으로 다음 코드를 사용하여 Vault의 키 저장소에서 키를 가져올 수 있습니다.

key := secret.Data["data"].(map[string]interface{})["secretkey"].(string)

위 코드는 Vault JWT 키에서 서명 비밀번호를 가져옵니다.
  1. 요약

Vault는 보안 저장소, 동적 액세스 제어 등의 기능을 갖춘 오픈 소스 도구로, 민감한 정보를 저장하는 데 가장 적합한 선택입니다. Go에서 Vault 기밀 저장소를 사용하는 것은 매우 쉽습니다. Vault 서버를 설치하고, Vault 서버를 구성하고, Vault 클라이언트를 생성하여 Vault에서 민감한 데이터를 관리하기만 하면 됩니다. 이러한 방식으로 중요한 데이터가 보호되고 승인된 사용자만 해당 데이터에 액세스할 수 있도록 보장할 수 있습니다. 🎜

위 내용은 Go에서 Vault 기밀 저장소를 어떻게 사용하나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.