Agent Settings — Vault CA
경로: Admin → Agent Settings → VAULT CA 탭개요
에이전트가 HashiCorp Vault 에서 비밀값 (API Token·DB Password·Cert 등) 을 안전하게 받아오도록 하는 설정입니다. Vault 서버와의 TLS 검증을 위해 CA 인증서가 K8s ConfigMap 에서 Pod 로 마운트됩니다.필드
| 필드 | 설명 | 예시 |
|---|---|---|
| Vault CA Enabled | Vault CA 인증서 마운트 활성/비활성 토글 | Enabled / Disabled |
| Vault CA Namespace | CA 인증서가 저장된 K8s 네임스페이스 | seahorse-cloud-eks |
| Vault CA ConfigMap Name | CA 인증서를 담은 ConfigMap 이름 | vault-tls-ca |
| Vault Address | HashiCorp Vault 서버 주소 | https://10.1.1.162:8200 / https://vault.example.com |
| Vault Role | 에이전트가 인증할 Vault role 이름 | seahorse-agent |
동작 흐름
2. Vault 측 Role 구성
Vault 에서 Kubernetes Auth Method 활성화 및
seahorse-agent role 생성.
역할에 에이전트가 읽을 수 있는 secret path 정책 을 바인딩.4. 에이전트 배포
신규 에이전트 Pod 은 자동으로:
- CA 인증서를
/etc/vault-ca/경로로 마운트 Vault Address로 TLS 연결Vault Role로 JWT 기반 인증 → 단기 토큰 발급
5. Secret 참조
도구·Endpoint 환경변수에서
valueSource: vault 지정 시 해당 토큰으로 secret path 조회.
자세한 내용은 도구 생성 → env valueSource활성화 조건
비활성화 시 영향
- 에이전트가 secret 을 받아오려면 환경변수에 평문 또는 system_default 사용
- 자동 회전·감사 로그 연계 등 Vault 의 이점 없음
- 소규모·PoC 환경에서는 Disabled 로 운영 가능
트러블슈팅
- 에이전트 Pod 이
CrashLoopBackOff— ConfigMap 이름/네임스페이스 오타 확인 x509: certificate signed by unknown authority— CA 인증서가 실제 Vault 의 체인과 일치하지 않음permission deniedfrom Vault — role 의 policy 가 secret path 를 읽지 못함.vault policy read {policy}로 확인- 토큰 만료 관련 5xx — role TTL 설정 점검