Size: a a a

Kubernetes — русскоговорящее сообщество

2020 September 02

k

kvaps in Kubernetes — русскоговорящее сообщество
Stas
У нас все чарты/кустомайзы рендарятся в ci и арго синкает уже всё готовое из Стейт репы. Изменения в Стейт репу соответственно доставляются prом. В принципе соответствует тому что написано тут https://cloud.google.com/solutions/safe-rollouts-with-anthos-config-management
@StanislavKhalup а вы как арго деплоите, по одному на энвайронмент или один общий?
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
Stas
У нас все чарты/кустомайзы рендарятся в ci и арго синкает уже всё готовое из Стейт репы. Изменения в Стейт репу соответственно доставляются prом. В принципе соответствует тому что написано тут https://cloud.google.com/solutions/safe-rollouts-with-anthos-config-management
стейтрепа это прикольно, можно изменения в манифестах ревьювить, но что с секретами?
источник

S

Stas in Kubernetes — русскоговорящее сообщество
kvaps
@StanislavKhalup а вы как арго деплоите, по одному на энвайронмент или один общий?
В моей продуктовой команде был вообще один на все кластера. Сейчас в другой команде им только инфраструктурные вещи доставляют
источник

S

Stas in Kubernetes — русскоговорящее сообщество
kvaps
стейтрепа это прикольно, можно изменения в манифестах ревьювить, но что с секретами?
Bank-vaults
источник

S

Stas in Kubernetes — русскоговорящее сообщество
А не не только. У нас сейчас вся работа с заказом неймспейсов командами тоже на арго. Приходят а репу, делают пуллрек, арго его раскатывает
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
Stas
Bank-vaults
То есть делаешь плейсхолдер в манифесте, а при деплое mutating webhook автоматически подставляет в него пароль из волта, верно?
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
Блин прикольно
источник

S

Stas in Kubernetes — русскоговорящее сообщество
kvaps
То есть делаешь плейсхолдер в манифесте, а при деплое mutating webhook автоматически подставляет в него пароль из волта, верно?
Путь до конкретного секрета в переменной, и он не подставляет, он инджнетит прям в контейнер значение переменной а память. В етцд у тебя ничего нет а итоге
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
Но ведь через арго всё равно все применённые ресурсы видны, или разработчики не имеют доступа в продакшен арго?
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
Stas
Путь до конкретного секрета в переменной, и он не подставляет, он инджнетит прям в контейнер значение переменной а память. В етцд у тебя ничего нет а итоге
А, сорри, понял
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
Интересно, как он это делает
источник

S

Stas in Kubernetes — русскоговорящее сообщество
kvaps
Интересно, как он это делает
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
хитро!
источник

S

Stas in Kubernetes — русскоговорящее сообщество
Оно ещё умеет в транзитное шифрование, это из моей команды чел им законтрибьютил
источник

S

Stas in Kubernetes — русскоговорящее сообщество
Типа можешь пошифровать конфигмапу а ключ в волте лежит и точно таким же образом на старте сходит в воли и расшифрует
источник

S

Stas in Kubernetes — русскоговорящее сообщество
А не я соврал, конфигмапу не умеет
источник

EP

Eugene Petrovich in Kubernetes — русскоговорящее сообщество
к слову если кубик в облаке, то можно поиграть с helm ssm и kms (это если в aws), но секреты в configMap всё равно будут уже в открытом виде.
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
Eugene Petrovich
к слову если кубик в облаке, то можно поиграть с helm ssm и kms (это если в aws), но секреты в configMap всё равно будут уже в открытом виде.
я git-crypt всё шифрую, очень доволен
источник

EP

Eugene Petrovich in Kubernetes — русскоговорящее сообщество
ага, тоже видел
источник

k

kvaps in Kubernetes — русскоговорящее сообщество
кстати, сейчас специально глянул, арго секреты не показывает, оказывается
источник