비밀번호, API 키, 개인 사용자 정보 등 민감한 데이터를 다룰 때는 안전하게 저장하는 것이 중요합니다. 소스 코드에 비밀을 하드코딩하거나 일반 텍스트 파일에 보관하는 것은 위험한 접근 방식입니다. HashiCorp Vault가 작동하는 곳입니다. Vault는 자격 증명, API 키, 민감한 구성과 같은 비밀을 관리하기 위한 오픈 소스 도구입니다.
이 튜토리얼에서는 다음 과정을 안내해 드립니다.
Windows에 HashiCorp Vault 설치
Node.js 애플리케이션과 통합
Vault에 저장된 이메일-비밀번호 쌍을 사용하여 기본 CRUD 작업(생성, 읽기, 업데이트, 삭제)을 수행합니다.
전제조건
자세히 알아보기 전에 다음 사항을 확인하세요.
시스템에 Node.js가 설치되어 있습니다.
JavaScript 및 Node.js에 대한 기본 이해
HashiCorp Vault가 설치되었습니다.
1단계: Windows에 HashiCorp Vault 설치
로컬 컴퓨터에 Vault를 설정하는 것부터 시작해 보겠습니다.
Vault 다운로드
공식 Vault 다운로드 페이지로 이동하여 Windows 바이너리를 다운로드하세요.
다운로드한 파일의 압축을 풀고 Vault.exe 파일을 디렉터리(예: C:vault)로 이동합니다.
경로에 Vault 추가
시작 메뉴를 열고 환경 변수를 검색하세요.
시스템 변수에서 Path를 찾아 편집을 클릭하세요.
목록에 Vault.exe가 있는 디렉터리(C:vault)를 추가하세요.
새 명령 프롬프트를 열고 다음을 실행하여 설치를 확인하세요.
vault --version
개발 모드에서 Vault 시작
다음 명령을 사용하여 개발 모드에서 Vault 서버를 시작합니다.
볼트 서버 -dev
이 명령은 Vault를 로컬로 시작하며 터미널에 루트 토큰이 표시되어야 합니다. 나중을 위해 저장하세요. 인증하려면 이 정보가 필요합니다.
2단계: Node.js 프로젝트 설정
이제 Vault가 실행되었으므로 Vault와 상호 작용할 Node.js 프로젝트를 설정하겠습니다.
새 Node.js 프로젝트 초기화
프로젝트를 위한 새 디렉토리를 생성하고 해당 디렉토리로 이동하세요.
mkdir 볼트 노드 앱 CD 볼트 노드 앱
3단계: Vault를 Node.js와 통합
환경 변수 구성
프로젝트 루트 디렉토리에 .env 파일을 생성하여 Vault 구성을 저장합니다.
VAULT_ADDR=http://127.0.0.1:8200
VAULT_TOKEN=<루트 토큰>
개발 모드에서 Vault를 시작할 때 표시된 루트 토큰으로 바꿉니다.
Node.js 스크립트 만들기
프로젝트 디렉터리에 새 index.js 파일을 만들고 다음 코드를 붙여넣습니다.
require('dotenv').config();
const Vault = require('node-vault')({
api버전: 'v1',
엔드포인트: process.env.VAULT_ADDR,
토큰: process.env.VAULT_TOKEN
});
const SECRET_PATH = '비밀/데이터/사용자'; // 사용자 비밀을 저장할 경로
// 이메일과 비밀번호 저장
비동기 함수 saveCredentials(이메일, 비밀번호) {
시도해보세요 {
const 결과 = Vault.write(SECRET_PATH, {
대기)
데이터: {
[이메일]: { 비밀번호 }
}
});
console.log(${email}에 대한 자격 증명이 저장됨:, 결과);
} 잡기(오류) {
console.error('자격 증명 저장 오류:', error);
}
}
// 이메일로 자격 증명 업데이트
비동기 함수 updateCredentials(email, newPassword) {
시도해보세요 {
const 결과 = Vault.write(SECRET_PATH, {
대기)
데이터: {
[이메일]: { 비밀번호: newPassword }
}
});
console.log(${email}에 대한 자격 증명이 업데이트되었습니다:, 결과);
} 잡기(오류) {
console.error('자격 증명 업데이트 오류:', error);
}
}
// 이메일로 자격 증명 받기
비동기 함수 getCredentials(email) {
시도해보세요 {
const 결과 = Vault.read(SECRET_PATH)를 기다립니다.
const userData = 결과.데이터.데이터[이메일];
if (userData) {
console.log(${email}:, userData에 대한 자격 증명 검색됨);
} 그 밖의 {
console.log(${email}에 대한 자격 증명을 찾을 수 없음);
}
} 잡기(오류) {
console.error('자격 증명 검색 오류:', error);
}
}
// 이메일로 자격 증명 삭제
비동기 함수 deleteCredentials(이메일) {
시도해보세요 {
const 결과 = Vault.delete(SECRET_PATH)를 기다립니다.
console.log(${email}에 대한 자격 증명이 삭제됨);
} 잡기(오류) {
console.error('자격 증명 삭제 오류:', error);
}
}
// 사용예
(비동기 () => {
wait saveCredentials('test@example.com', 'password123');
getCredentials('test@example.com')을 기다리세요.
wait updateCredentials('test@example.com', 'newpassword456');
getCredentials('test@example.com')을 기다리세요.
deleteCredentials('test@example.com')을 기다립니다.
})();
코드 설명
자격 증명 저장: 이메일과 비밀번호를 Vault에 저장합니다.
자격 증명 업데이트: 제공된 이메일의 비밀번호를 업데이트합니다.
자격 증명 검색: 이메일을 사용하여 저장된 자격 증명을 가져옵니다.
자격 증명 삭제: 해당 이메일에 대한 자격 증명을 삭제합니다.
Vault에서는 비밀/데이터/사용자 경로를 사용하여 사용자 데이터를 저장하고 관리하고 있습니다.
4단계: 애플리케이션 실행
애플리케이션을 실행하려면 다음 명령을 사용하십시오.
노드 index.js
스크립트는 다음과 같습니다.
이메일과 비밀번호를 Vault에 저장하세요.
이메일을 사용하여 자격 증명을 검색하세요.
비밀번호를 업데이트하세요.
업데이트된 자격 증명을 검색하세요.
저장된 자격 증명을 삭제하세요.
결론
이 튜토리얼을 따르면 이제 HashiCorp Vault와 통합되는 완전한 기능의 Node.js 애플리케이션을 갖게 됩니다. 이 설정은 애플리케이션에서 이메일-비밀번호 쌍과 같은 민감한 정보를 관리하는 안전하고 확장 가능한 방법을 제공합니다.
HashiCorp Vault는 비밀을 저장하는 강력한 도구이며 node-vault 라이브러리를 사용하면 Node.js와의 통합이 비교적 간단합니다. 이 설정을 확장하여 API 키, 토큰 등과 같은 다른 비밀을 저장할 수 있습니다.
민감한 데이터 관리가 필요한 애플리케이션을 구축하는 경우 보안 위험을 줄이기 위해 Vault와 같은 보안 저장 메커니즘을 채택하는 것이 좋습니다.
위 내용은 HashiCorp Vault를 Node.js와 통합하는 방법: 민감한 데이터를 안전하게 관리의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!