Vault Enable AppRole 인증 방법

2784 단어
참고: 이 게시물에서는 볼트 서버를 모두 설정할 준비가 되어 있다고 가정합니다.

인증 방법이란 무엇입니까?



인증 방법은 클라이언트의 요청을 유효하게 하는 방법입니다. 그것은 인증을 제공합니다. 즉, 당신이 당신이 말하는 사람인지 확인합니다. 수행하거나 액세스할 수 없는 리소스를 알려주는 권한 부여는 처리하지 않습니다.

AppRole 인증 방법을 어디에 사용하시겠습니까?



AppRole은 기계 간 인증에 가장 자주 사용됩니다.

정책이란 무엇입니까?



정책을 통해 특정 역할이 볼트로 수행할 수 있는 작업, 변경할 비밀, 액세스 등을 제어할 수 있습니다.

AppRole 활성화



AppRole은 기본적으로 켜져 있지 않으므로 일회성 작업으로 활성화해야 합니다.

vault auth enable approle

vault auth enable -path=applications \
-description="AppRole auth method for applications" \
approle


볼트 정책 생성



Vault 정책은 HCL 파일에 있습니다.

이것을 policy.hcl이라는 파일에 저장합니다.

path "secret/data" {
  capabilities = [ "read" ]
}


정책을 읽도록 Vault에 지시:

cat policy.hcl | vault policy write data-policy -


정책을 나열합니다.

vault policy list


역할 정의



특정 리소스에 액세스하려면 역할이 필요합니다. 각 역할에는 연결된 정책이 있습니다.

이 예에서는 역할을 'dataapp'이라고 합니다.

vault write auth/approle/role/dataapp \ policies=data-policy


역할 나열

vault list auth/approle/role


인증 자격 증명 생성



로그인하려면 RoleID와 SecretID가 모두 필요합니다.

RoleId는 사용자 이름과 유사하고 SecretID는 비밀번호와 유사합니다.

역할 ID:

vault read auth/approle/role/dataapp/role-id


비밀 ID:

vault write -f auth/approle/role/dataapp/secret-id


자격 증명을 사용하여 AppRole을 사용하여 로그인



$ROLE_ID 및 $SECRET_ID를 위에서 생성된 것으로 바꿉니다.

vault write auth/approle/login \
role_id=$ROLE_ID \
secret_id=$SECRET_ID

좋은 웹페이지 즐겨찾기