Size: a a a

2020 September 23

EU

Egor Urvanov in ru_hashicorp
А сейчас при генерации получаются:
источник

EU

Egor Urvanov in ru_hashicorp
VAULT_ADDR=http://1.2.3.4:8200/ vault operator generate-root -init
A One-Time-Password has been generated for you and is shown in the OTP field.
You will need this value to decode the resulting root token, so keep it safe.
Nonce         105f400f-23fb-a779-677d-2f751bd25645
Started       true
Progress      0/2
Complete      false
OTP           qcORXBRLKFb1h2Dmyjr73i80jv
OTP Length    26
источник

YS

Yura Shutkin (pc) in ru_hashicorp
vault operator generate-root -nonce 105f400f-23fb-a779-677d-2f751bd25645

2 раза, потом
vault operator generate-root -nonce 105f400f-23fb-a779-677d-2f751bd25645 -decode <something>


Токен итоговый должен быть сервисным, то есть начинаться с
s.
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Я забыл пригодится ли OTP
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Мб вот так
vault operator generate-root -decode <generated_token> -otp qcORXBRLKFb1h2Dmyjr73i80jv
источник

EU

Egor Urvanov in ru_hashicorp
thnx
источник

EU

Egor Urvanov in ru_hashicorp
попробую
источник

EU

Egor Urvanov in ru_hashicorp
Упёрся вот в это:

Code: 400. Errors:

* root generation already in progress
источник

EU

Egor Urvanov in ru_hashicorp
Как прервать генерацию?
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Egor Urvanov
Упёрся вот в это:

Code: 400. Errors:

* root generation already in progress
19:45:20 yura port-term /home/yura 
$ vault operator generate-root -
-address             -cancel              -client-key          -format              -mfa                 -otp                 -policy-override     -tls-server-name    
-agent-address       -ca-path             -decode              -generate-otp        -namespace           -output-curl-string  -recovery-token      -tls-skip-verify    
-ca-cert             -client-cert         -dr-token            -init                -nonce               -pgp-key             -status              -wrap-ttl            


19:45:20 yura port-term /home/yura 
$ vault operator generate-root -cancel
источник

EU

Egor Urvanov in ru_hashicorp
thnx
источник

YS

Yura Shutkin (pc) in ru_hashicorp
в команду мб понадобится -nonce добавить. Я оч давно удалил рут токен и ни разу не приходилось генерить после.
источник

SM

Sergei Mikhaltsov in ru_hashicorp
как волтом рулить без рутового токена? :O
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Sergei Mikhaltsov
как волтом рулить без рутового токена? :O
У нас специальная сервисная УЗ, которая может ходить лишь с определённых хостов. Минимально необходимый набор политик.
источник

SM

Sergei Mikhaltsov in ru_hashicorp
Yura Shutkin (pc)
У нас специальная сервисная УЗ, которая может ходить лишь с определённых хостов. Минимально необходимый набор политик.
вы ж вроде ансиблом рулите?
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Sergei Mikhaltsov
вы ж вроде ансиблом рулите?
Верно. Но для доступа используется учётка типа approle. Только с определённых хостов, только из мастер ветки репозитория с конфигами.
источник

SM

Sergei Mikhaltsov in ru_hashicorp
а волт наполняете ручками потом?
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Никто не запрещает, кроме СБ, зайти на хост с которого разрешено, но, эти хосты почти совместимы с требованиями PCI-DSS. За попытку входа и за удачный вход, а особенно за авторизацию придут СБшники с вопросами
источник

SM

Sergei Mikhaltsov in ru_hashicorp
а шо так сурово то %)
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Sergei Mikhaltsov
а волт наполняете ручками потом?
Если ты про секреты - команды сами заполняют свои Secret Engine. У админов волта есть только относительная статистика: типа сколько секретов хранится, какой объём серкетов в зашифрованном виде.
источник