You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
HashiCorp Vault는 시작 시 **sealed(봉인된)** 상태로 시작합니다. 이 상태에서는 물리적 스토리지에 접근할 수 있지만, 저장된 데이터를 복호화할 수 없습니다. **Unsealing(봉인 해제)**은 Vault가 데이터를 복호화하기 위해 필요한 root key에 접근하는 과정입니다.
10
+
HashiCorp Vault는 시작 시 `Sealed(봉인된)` 상태로 시작합니다. 이 상태에서는 물리적 스토리지에 접근할 수 있지만, 저장된 데이터를 복호화할 수 없습니다. `Unsealing(봉인해제)`은 Vault가 데이터를 복호화하기 위해 필요한 root key에 접근하는 과정입니다.
- KMS(Key Management Service)를 사용하여 Root Key를 보호할 수 있음
129
+
- HSM, AWS KMS, Azure Key Vault, GCP Cloud KMS, Vault Transit 등 다양한 KMS 서비스 지원
130
+
131
+
3.**Storage Backend 준비**
132
+
- Storage backend가 데이터를 받을 수 있도록 준비됨
133
+
- Root Key가 암호화되어 저장됨
134
+
- Seal 설정 정보가 평문으로 저장됨 (sealed 상태에서도 읽을 수 있어야 함)
135
+
136
+
4.**Root Token 생성**
137
+
- 초기 관리자 토큰 생성
138
+
- PGP 키로 암호화 가능 (선택사항)
139
+
140
+
**초기화 후 상태:**
141
+
- Storage backend는 초기화되었지만, Vault는 여전히 **Sealed 상태**
142
+
- Root Key가 storage에 암호화되어 저장되어 있음
143
+
- Unseal Key share / HSM / KMS 를 사용하여 Unseal Key를 재구성하여 Root Key를 복호화하여 Encryption Key를 얻어야 데이터 접근 가능
144
+
145
+
::: tip HA 모드에서의 초기화
146
+
HA(High Availability) 모드에서는 여러 Vault 서버가 같은 storage backend를 공유합니다. 이 경우 **하나의 Vault 서버만 초기화**하면 됩니다. 다른 노드들은 같은 storage backend를 사용하므로 자동으로 초기화된 상태를 인식합니다.
- Recovery Key는 Root Key를 복호화할 수 없으며, 복구 작업 인증에만 사용됩니다.
386
-
- Auto Unseal 환경에서 Recovery Key는 HSM/KMS를 통해 자동으로 관리되지만, 복구 작업 시에는 수동으로 제공해야 합니다.
527
+
- HSM/KMS 사용 시 Vault는 자동으로 unseal되므로 Recovery Key는 unseal에 사용되지 않습니다.
528
+
- 복구 작업(Root Token 생성, Rekeying 등) 시에는 Recovery Key share를 수동으로 제공해야 합니다.
529
+
530
+
::: tip HSM 초기화 참고
531
+
Thales ProtectServer 3 HSM과 같은 HSM을 사용할 때는 `vault operator init -recovery-shares=1 -recovery-threshold=1`과 같이 Recovery Key를 생성합니다. 자세한 내용은 [Thales HSM 통합 문서](https://thalesdocs.com/gphsm/ptk/protectserver3/docs/integration_docs/hashicorp_vault/configuring_hashicorp/index.html)를 참고하세요.
532
+
:::
387
533
388
534
### 4.4 중요한 제약사항
389
535
@@ -419,10 +565,8 @@ HSM(Hardware Security Module)을 사용할 때:
419
565
### 5.2 HSM에서 Recovery Key를 권장하는 이유
420
566
421
567
#### 1. **운영 분리 (Operational Separation)**
422
-
```text
423
-
일반적인 작업 (Unseal): HSM이 자동 처리
424
-
복구 작업 (Recovery): Recovery Key로 수동 인증 필요
425
-
```
568
+
- 일반적인 작업 (Unseal): HSM이 자동 처리
569
+
- 복구 작업 (Recovery): Recovery Key로 수동 인증 필요
426
570
427
571
#### 2. **보안 강화**
428
572
- Unseal은 자동화되지만, 복구 작업은 여러 운영자의 승인 필요
@@ -436,9 +580,7 @@ HSM(Hardware Security Module)을 사용할 때:
436
580
- HSM 장애 시 Recovery Key를 사용한 복구 절차 준비
437
581
- Recovery Key를 안전하게 백업하여 재해 복구 계획 수립
438
582
439
-
### 5.3 HSM 사용 시 주의사항
440
-
441
-
::: warning HSM 사용 시 필수 사항
583
+
::: warning HSM 사용 시 주의 사항
442
584
1.**Seal 메커니즘 의존성**
443
585
- Vault가 HSM에 완전히 의존
444
586
- HSM 키가 삭제되면 복구 불가능
@@ -495,17 +637,9 @@ HSM(Hardware Security Module)을 사용할 때:
495
637
3.**Unsealing**: Unseal Key로 Root Key를 복호화하여 데이터 접근 가능
496
638
4.**Recovery Key**: Auto Unseal/HSM 환경에서 복구 작업 인증용
497
639
498
-
### 보안 모범 사례
499
-
500
-
::: tip 보안 모범 사례
501
-
- Unseal Key share를 여러 운영자에게 분산 보관
502
-
- Recovery Key를 안전하게 백업 (HSM 사용 시 필수)
503
-
- Seal 메커니즘(특히 Cloud KMS) 보호 정책 수립
504
-
- Recovery Key와 Unseal Key의 역할 분리 이해
505
-
:::
506
-
507
640
### 참고 자료
508
641
509
642
-[HashiCorp Vault Seal/Unseal 공식 문서](https://developer.hashicorp.com/vault/docs/concepts/seal)
510
643
-[Vault HSM 동작 방식](https://developer.hashicorp.com/vault/docs/enterprise/hsm/behavior)
0 commit comments