본문 바로가기 메뉴 바로가기

컴맹 : 진화의 시작

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

컴맹 : 진화의 시작

검색하기 폼
  • 전체보기.. (895)
    • readme.md (1)
    • 사설 (11)
    • 개발 (478)
      • 개인 프로젝트 (13)
      • IT 컨퍼런스 후기 (27)
      • Linux (88)
      • Cloud (Alibaba) (4)
      • Cloud (AWS) (20)
      • Cloud (GCP) (48)
      • 기계학습 (13)
      • Network (18)
      • PHP (20)
      • python (32)
      • kubernetes (4)
      • docker (13)
      • IaC (11)
      • Vault (2)
      • Apache Airflow (7)
      • Java (1)
      • Node.js (7)
      • Vue.js (2)
      • DB (30)
      • GNU Build System (3)
      • 버전관리시스템 (15)
      • Shell Script (14)
      • Compile error (9)
      • 운영체제 (16)
      • CI.CD (1)
      • tools (17)
      • UML (10)
      • Link (18)
      • 길 잃은 게시물 (15)
    • 생활 (401)
      • 내 집 마련하기 (5)
      • 아빠일기 (0)
      • 주절주절 (173)
      • 리뷰 (39)
      • 외식 (20)
      • 책 (133)
      • 여행 (16)
      • 회고 (11)
      • 블로그 결산 (2)
      • 요리 (1)
      • 잡동사니 (1)
    • 비공개 (1)
      • -----아래는 비공개----- (1)
      • 코드 (0)
      • 임시 (0)
      • FS : 회사 대외비 (0)
      • Wedding : 준비 과정 (0)
      • 개인정보 (0)
  • 방명록

hashicrop (1)
AWS Secrets engine 소개와 사용방법

AWS Secrets engine을 통해 AWS의 credentials을 관리하는 방법을 소개합니다. 이번 글에서는 터미널 명령어와 GUI를 함께 보도록 하겠습니다. 여기서 다루는 모든 GUI는 오픈소스 버전입니다. HashiCorp Cloud Platform(HCP) 버전과 상이할 수 있는 점을 참고해 주세요. 그럼 시작합니다.먼저 AWS secrets engine을 활성화합니다.vault secrets enable aws 혹은 GUI에서 아래와 같이 Secrets Engines 메뉴에서 Cloud > AWS를 선택해 주면 됩니다. Secrets Engine이 연결 됐으니 root 계정을 등록해 줘야 하는데요. 여기서 표현하는 root는 AWS의 루트 계정이 아닙니다. Vault를 통해 IAM을 생성하..

개발/Vault 2024. 10. 7. 21:21
이전 1 다음
이전 다음
최근에 올라온 글
최근에 달린 댓글
글 보관함
Total
Today
Yesterday

Blog is powered by Tistory / Designed by Tistory

티스토리툴바