Size: a a a

DocOps-сообщество

2019 October 04

NV

Nick Volynkin in DocOps-сообщество
А, так это ж мы с @factorized и выкладывали ))
источник

СФ

Семён Факторович in DocOps-сообщество
Nick Volynkin
@Fznamznon добро пожаловать во все чаты сразу :)
Прекрасный юзернейм:)
источник

IA

Ivan Abashkin in DocOps-сообщество
Ребят, а есть у кого-нибудь пример сложного PDF, созданного из ASCIIDOC ?
Попросил наших дизайнеров нарисовать примерный эскиз PDF-документа, чтобы на основе этого дизайна верстать шаблон.  Они попросили пример богато сверстанноо PDF, сгенерированного из аскидока, чтобы понимать возможности инструмента и на сколько они смогут разойтись в своей фантазии.

В общем если кто-то видел дороrо-боrато сделанного PDF-документа из ASCIIDOC, поделитесь плизз примерчиком.
источник
2019 October 05

NV

Nick Volynkin in DocOps-сообщество
Ivan Abashkin
Ребят, а есть у кого-нибудь пример сложного PDF, созданного из ASCIIDOC ?
Попросил наших дизайнеров нарисовать примерный эскиз PDF-документа, чтобы на основе этого дизайна верстать шаблон.  Они попросили пример богато сверстанноо PDF, сгенерированного из аскидока, чтобы понимать возможности инструмента и на сколько они смогут разойтись в своей фантазии.

В общем если кто-то видел дороrо-боrато сделанного PDF-документа из ASCIIDOC, поделитесь плизз примерчиком.
Даже в сложном документе не факт, что будут все фичи использованы. Но все вам наверняка и не нужны. Я бы сделал тестовый документ, в котором явным образом перебрал всё, что нужно. Таблицы, сноски, блоки кода с подсветкой, что там ещё.
источник
2019 October 06

DS

Daria Savina in DocOps-сообщество
Всё, чтобы писать без остановки :)
источник
2019 October 08

MP

Michael Pak in DocOps-сообщество
Коллеги, добрый день.
На работе попросили поднять систему для «секретной документации». В таких документациях должны храниться системные пароли, рутовые токены, описание `firewall`’ов с правилами, сетевая архитектура для `ESXi`’ев, руководства по реагированию на инциденты и так далее. Изначально план был простой - поднять второй Confluence с четко настроенной системой разграничения доступа, но мысля пошла дальше. Зачем брать на себя поддержку такого огромного инструмента, если можно реализовать свою маленькую и удобную систему через DocOps и шифрование?

Выделил 3 основные концепции:
- Историчность. Необходимо видеть историю изменения документации. Решил использовать git.
- Согласованность. Над документацией будут работать несколько команд. Тут пригодится git remote.
- Конфиденциальность. Надо иметь возможность выдавать права на чтение/запись определенных данных. Vault как раз умеет хранить шифрованные данные и выдавать их по предъявленным токенам.

Но пока не могу придумать, как именно объединить эти инструменты. Есть у кого какие идеи?
источник

АК

Алексей Крылов in DocOps-сообщество
hashicorp vault
источник

MP

Michael Pak in DocOps-сообщество
Идеи у меня было 2, но каждая из них ломала одну из концепций.

Использовать инструмент DocOps (в этом пока не силен, думал над простым markdown) и локальный git (в первую очередь папка `.git/`). Билдить все это в архив и его шифровать ключом, который хранится в Vault. Хранить в какой нибудь репе, типа Nexus или Artifactory. Но тогда ломается согласованность.

Вторая идея - разработать плагин к Jinja, который бы при шаблонизации шифровал/расшифровывал данные в определенном плейсхолдере. Но при этом чуть ломается концепция конфиденциальности. Все таки хочется скрывать полные страницы, а не части текста из них.
источник

MP

Michael Pak in DocOps-сообщество
да, про него и написал
источник

iv

iakov v in DocOps-сообщество
секретные данные - это не документация. поэтому их все полностью можно хранить в Vault, он умеет и версионирование, если надо
источник

iv

iakov v in DocOps-сообщество
руководства по реагированию на инциденты и описание сетевой архитектуры же по определению не обладают такой же чувствительностью, как пароли и токены, почему вы их к секретам относите?
источник

FM

Fox Mulder in DocOps-сообщество
iakov v
руководства по реагированию на инциденты и описание сетевой архитектуры же по определению не обладают такой же чувствительностью, как пароли и токены, почему вы их к секретам относите?
многие руководства по реагированию имеют гриф и содержатся в конверте под сургутной печатью )
источник

A

Angela in DocOps-сообщество
Michael Pak
Коллеги, добрый день.
На работе попросили поднять систему для «секретной документации». В таких документациях должны храниться системные пароли, рутовые токены, описание `firewall`’ов с правилами, сетевая архитектура для `ESXi`’ев, руководства по реагированию на инциденты и так далее. Изначально план был простой - поднять второй Confluence с четко настроенной системой разграничения доступа, но мысля пошла дальше. Зачем брать на себя поддержку такого огромного инструмента, если можно реализовать свою маленькую и удобную систему через DocOps и шифрование?

Выделил 3 основные концепции:
- Историчность. Необходимо видеть историю изменения документации. Решил использовать git.
- Согласованность. Над документацией будут работать несколько команд. Тут пригодится git remote.
- Конфиденциальность. Надо иметь возможность выдавать права на чтение/запись определенных данных. Vault как раз умеет хранить шифрованные данные и выдавать их по предъявленным токенам.

Но пока не могу придумать, как именно объединить эти инструменты. Есть у кого какие идеи?
sphinx-doc & rst, исходники хранить в гите, разворачивать в докер контейнерах через вольт, это к девопсам за настройками
источник

MP

Michael Pak in DocOps-сообщество
Fox Mulder
многие руководства по реагированию имеют гриф и содержатся в конверте под сургутной печатью )
Да, хочется реализовать мандатное разграничение доступа к документации.
источник

MP

Michael Pak in DocOps-сообщество
Angela
sphinx-doc & rst, исходники хранить в гите, разворачивать в докер контейнерах через вольт, это к девопсам за настройками
Я и есть девопс. Не совсем понял решение. Где тут шифрование? В удаленной репе все будет в открытом виде?
источник

A

Angela in DocOps-сообщество
а как вы хотели обеспечить безопасность реп в гите? если решили уже его применять
источник

MP

Michael Pak in DocOps-сообщество
Michael Pak
Идеи у меня было 2, но каждая из них ломала одну из концепций.

Использовать инструмент DocOps (в этом пока не силен, думал над простым markdown) и локальный git (в первую очередь папка `.git/`). Билдить все это в архив и его шифровать ключом, который хранится в Vault. Хранить в какой нибудь репе, типа Nexus или Artifactory. Но тогда ломается согласованность.

Вторая идея - разработать плагин к Jinja, который бы при шаблонизации шифровал/расшифровывал данные в определенном плейсхолдере. Но при этом чуть ломается концепция конфиденциальности. Все таки хочется скрывать полные страницы, а не части текста из них.
Во второй моей идее есть решение.
источник

MP

Michael Pak in DocOps-сообщество
Тем более можно юзать гит без удаленной репы. Но тогда ломается согласованность.
источник

VD

Vla Dem in DocOps-сообщество
Michael Pak
Тем более можно юзать гит без удаленной репы. Но тогда ломается согласованность.
Нужна именно совместная работа над одним документом или разными?
источник

A

Angela in DocOps-сообщество
доку тоже можно хранить в гите и собирать образы в контейнерах с разграничением доступа, я не девопс, а техпис, но у нас открытая дока и репа, если есть инструменты для шифрования удалённых репозиториев в гите, то почему бы их не применять и к документации
источник