Size: a a a

Kubernetes — русскоговорящее сообщество

2020 October 05

G

Grigoriy in Kubernetes — русскоговорящее сообщество
George Gaál
Л- логика
Тут, не понял
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Grigoriy
Погуглю)
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Grigoriy
Тут, не понял
в смысле - ничего сверхнеобычного нет, никаких особых ноу-хау
источник

G

Grigoriy in Kubernetes — русскоговорящее сообщество
Это да
источник

G

Grigoriy in Kubernetes — русскоговорящее сообщество
George Gaál
Грац
источник

14

123 456 in Kubernetes — русскоговорящее сообщество
George Gaál
у тебя переменная с каким-нибудь pg conn string нужна только в момент установки соединения, дальше оно поддерживается и все ) реквизиты больше не нужны
а как сделать так, чтобы имея доступ к контейнер и на ноду, нельзя было повторно вытащить условный pg conn string из волта?
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
это интересный вопрос ) я себе это вижу так, что у тебя волт доступен не с ноды, а из контейнера - это можно нарезать теми же файрволлами
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
насчет контейнера - у тебя в нем нет волт клиента
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
поэтому ты в нем не вытащишь pg conn string повторно. И в нем vault клиенту взяться неоткуда, как и курлу
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
ну и в конце-концов ты можешь волт сынтегрировать с кубом так, что у тебя только контейнеры с определенной меткой смогут получать определенные секреты
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
СОСУРИТИ
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
черт, мне срочно надо становиться devsecops
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
George Gaál
это интересный вопрос ) я себе это вижу так, что у тебя волт доступен не с ноды, а из контейнера - это можно нарезать теми же файрволлами
Тут нужен механизм подписи запроса. Типа "я, контейнер такой-то, с контрольной суммой такой-то подписываю секретным ключом запрос в волт и он мне отдаёт то, что мне надо". Злоумышленник в лучшем случае сможет только для точно такого-же контейнера запросить ключи из волта, но если контейнер грамотно спроектирован, ему это не поможет.
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Timofey Larkin
Тут нужен механизм подписи запроса. Типа "я, контейнер такой-то, с контрольной суммой такой-то подписываю секретным ключом запрос в волт и он мне отдаёт то, что мне надо". Злоумышленник в лучшем случае сможет только для точно такого-же контейнера запросить ключи из волта, но если контейнер грамотно спроектирован, ему это не поможет.
Ну, я выше ответил
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
В конце концов
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Зачем нужен волт ?
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Чтобы точно понять какие секреты в какой момент времени скомпрометированы
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
И быстренько их перевыпустить
источник

GG

George Gaál in Kubernetes — русскоговорящее сообщество
Причём только там где надо
источник

TL

Timofey Larkin in Kubernetes — русскоговорящее сообщество
не совсем то. Так-то можно зловреда запустить с нужной меткой, а внутри любая приблуда будет сниффить секреты
источник