Vault2 쿠버네티스 Secret, 자체 암호화만으로 충분할까? Vault를 연동하는 진짜 이유 🤫 안녕하세요! 👋 오늘은 쿠버네티스(Kubernetes) 환경에서 애플리케이션의 민감한 정보, 즉 시크릿(Secret)을 어떻게 관리하는지에 대해 이야기해보려고 합니다. 쿠버네티스를 사용해보신 분이라면 Secret 오브젝트에 대해 잘 알고 계실 거예요. 데이터베이스 접속 정보, API 키, TLS 인증서 등 소스 코드에 하드코딩하기엔 너무나 민감한 정보들을 저장하는 용도로 사용되죠. 그런데 이런 질문을 한번쯤 해보셨을 거예요. "쿠버네티스도 자체적으로 Secret을 암호화하는 기능을 제공하는데, 왜 굳이 Vault 같은 복잡해 보이는 외부 솔루션을 연동해서 사용하는 걸까?" 🤔 오늘은 바로 이 질문에 대한 답을 찾아보려고 합니다. 쿠버네티스의 자체 암호화 기능만으로는 채워지지 않는 갈증은 무엇인지, 그.. 2025. 8. 30. 🤫 쿠버네티스 시크릿 관리의 정석: Vault와 KMS로 etcd 데이터 안전하게 지키기 쿠버네티스(Kubernetes)를 운영하다 보면 데이터베이스 접속 정보, API 키, TLS 인증서 등 수많은 민감 정보를 다루게 됩니다. 그리고 이런 정보들은 쿠버네티스의 Secret 오브젝트로 생성되어 클러스터의 핵심 저장소인 etcd에 저장되죠.하지만 여기에 한 가지 중요한 사실이 있습니다. **기본적으로 etcd에 저장되는 데이터는 암호화되지 않은 평문(Plain Text)**이라는 점입니다. 이는 etcd 데이터베이스 파일에 접근 권한이 있는 사람이라면 누구나 Secret의 내용을 쉽게 들여다볼 수 있다는 것을 의미합니다.이번 글에서는 왜 etcd에 민감한 정보를 그대로 저장하는 것이 위험한지 알아보고, 클라우드 KMS와 HashiCorp Vault를 이용해 이 문제들을 어떻게 해결할 수 있는지.. 2025. 7. 30. 이전 1 다음