일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 구글
- ChatGPT
- AWS
- 설정
- sample
- Git
- docker
- elasticsearch
- build
- s3
- MSSQL
- Windows
- 유니티
- logstash
- MySQL
- Linux
- JS
- JavaScript
- nodejs
- ssh
- API
- error
- Ai
- 영어
- Python
- unity
- 엘라스틱서치
- mariadb
- Kibana
- Today
- Total
목록암호화 (3)
가끔 보자, 하늘.
일반적으로 DB는 안전한 보안망에 구축하기도 하고, 외부에서 DB에 직접 연결을 지원하지 않아 SSL을 적용할 일 자체가 없도록 하는게 더 좋습니다. 그럼에도 필요한 경우가 생기네요. ^^a 여기서는 Ubuntu/MariaDB를 기준으로 정리해 보았습니다. 우선 해당 시스템에 Openssl이 적용되어 있는지 확인합니다. # DB에 쿼리 SHOW VARIABLES LIKE '%ssl%' # 터미널에서 openssl 설치 여부 확인 $ openssl version # 버전확인 $ ldd /usr/bin/openssl # 현재 사용하는 라이브러리와 경로 확인 만약 이미 설정이 완료되어 있다면 아래와 같은 결과를 확인하실 수 있습니다. DB에 설정이 되어있지 않을 경우 have_openssl은 yes로, hav..
Transparent Data Encryption - 데이터 저장 시 암호화해서 저장합니다. (공식문서 링크) 원하는 Table만 암호화 할 수도 있고 테이블 마다 다른 암호화 키를 사용할 수 있으며 DB 전체, 그리고 로그도 선택적으로 암호화 할 수 있습니다. MariaDB에서는 암호화 키를 지원하는 세 가지의 plugin이 있습니다. File Key Management Encryption Plugin(파일 키 관리 암호화 플러그인) 키 파일은 MariaDB 서버 자체 내에 저장됩니다. 가장 좋은 방법은 키 파일을 서버의 일부가 아닌 별도의 마운트에 보관하는 것입니다. AWS Key Management Encryption Plugin(AWS 키 관리 암호화 플러그인) 키 파일은 AWS에 저장되고 AWS..
plain text 형태로 S3에 업로드한 자료들이 맘에 걸려서 bucket에 올린 자료들을 모두 암호화 하기로 결정했습니다. 여러 복잡한 절차들이 있을 줄 알았는데 생각보다 큰 불편함없이 마무리 할 수 있어서 좋긴 한데, 뭔가 하다 만 느낌이라 걱정이 싹 가시진 않네요. 기존에 자료를 업로드 하는 app과 자료를 읽는 app 모두에서 별다른 조치를 할 필요는 없었습니다. IAM에 설정된 사용자에 정책을 추가하는 것과 Bucket에 암호화 설정하기. 그리고 기존 데이터 암호화하기로 모든 작업이 끝나네요. 이 설정이 편한게 데이터 암호화를 클라이언트가 직접 하는게 아닌 server side encryption이라 별로 손 댈게 없어서 좋았습니다. put, get 시 별도 하는게 없어 암호화 되었는지 아닌지..