GitLab OpenID Connect를 사용한 Vault 인증
GitLab OpenID Connect를 사용한 Vault 인증에 대해 설명합니다.
Vault 는 HashiCorp에서 제공하는 시크릿 관리 애플리케이션입니다. 비밀 환경 변수, 암호화 키, 인증 토큰과 같은 민감한 정보를 저장하고 관리할 수 있습니다. Vault는 ID 기반 액세스를 제공하므로 Vault 사용자는 선호하는 여러 클라우드 공급자를 통해 인증할 수 있습니다. 다음 내용은 Vault 사용자가 OpenID 인증 기능을 사용하여 GitLab을 통해 인증하는 방법을 설명합니다. 사전 요구 사항 # Vault를 설치 하세요. Vault를 실행하세요. GitLab에서 OpenID Connect 클라이언트 ID와 시크릿 가져오기 # 먼저 Vault에 인증하기 위한 애플리케이션 ID와 시크릿을 얻기 위해 GitLab 애플리케이션을 만들어야 합니다. 이를 위해 GitLab에 로그인하고 다음 단계를 따르세요: 오른쪽 상단 모서리에서 아바타를 선택하세요. 프로필 편집 을 선택하세요. 왼쪽 사이드바에서 액세스 > 애플리케이션 을 선택하세요. 애플리케이션 이름 과 리다이렉트 URI 를 입력하세요. OpenID 범위를 선택하세요. 애플리케이션 저장 을 선택하세요. 클라이언트 ID 와 클라이언트 시크릿 을 복사하거나 참조를 위해 페이지를 열어 두세요. Vault에서 OpenID Connect 활성화 # OpenID Connect(OIDC)는 기본적으로 Vault에서 활성화되어 있지 않습니다. Vault에서 OIDC 인증 공급자를 활성화하려면 터미널 세션을 열고 다음 명령을 실행하세요: vault auth enable oidc 터미널에서 다음 출력이 표시되어야 합니다: Success! Enabled oidc auth method at: oidc/ OIDC 구성 쓰기 # GitLab이 생성한 애플리케이션 ID와 시크릿을 Vault에 제공하고 Vault가 GitLab을 통해 인증할 수 있도록 하려면 터미널에서 다음 명령을 실행하세요: vault write auth/oidc/config \ oidc_discovery_url="https://gitlab.com" \ oidc_client_id="<your_application_id>" \ oidc_client_secret="<your_secret>" \ default_role="demo" \ bound_issuer="localhost" <your_application_id> 및 <your_secret> 을 앱에 대해 생성된 애플리케이션 ID와 시크릿으로 교체하세요. 터미널에서 다음 출력이 표시되어야 합니다: Success! Data written to: auth/oidc/config OIDC 역할 구성 쓰기 # 애플리케이션을 만들 때 GitLab에 제공한 리다이렉트 URI 와 범위를 Vault에 알려주어야 합니다. 터미널에서 다음 명령을 실행하세요: vault write auth/oidc/role/demo - <", "bound_audiences": "<your_application_id>", "oidc_scopes": "<ope
