m
Size: a a a
m
AS
JR
c
c
vault auth enable kubernetes
vault write auth/kubernetes/config \
token_reviewer_jwt="$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)" \
kubernetes_host="https://$KUBERNETES_PORT_443_TCP_ADDR:443" \
kubernetes_ca_cert=@/var/run/secrets/kubernetes.io/serviceaccount/ca.crt
vault write auth/kubernetes/role/internal-app \
bound_service_account_names=internal-app \
bound_service_account_namespaces=default \
policies=internal-app \
ttl=24h
там все окvault auth enable kubernetes -path=clusterB
2020-12-02T09:35:13.913Z [INFO] auth.handler: authenticating
2020-12-02T09:35:13.947Z [ERROR] auth.handler: error authenticating: error="Error making API request.
URL: PUT https://vault.example.com/v1/auth/kubernetes/login
Code: 403. Errors:
* permission denied" backoff=1.575527856
c
С
c
С
auth/clusterB/config
, туда надо приносить JWT и URL от второго кластера.c
auth/clusterB/config
, туда надо приносить JWT и URL от второго кластера.vault write auth/clusterB/config \
token_reviewer_jwt="$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)" \
kubernetes_host="https://$KUBERNETES_PORT_443_TCP_ADDR:443" \
kubernetes_ca_cert=@/var/run/secrets/kubernetes.io/serviceaccount/ca.crt
С
vault write auth/clusterB/config \
token_reviewer_jwt="$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)" \
kubernetes_host="https://$KUBERNETES_PORT_443_TCP_ADDR:443" \
kubernetes_ca_cert=@/var/run/secrets/kubernetes.io/serviceaccount/ca.crt
V
G
## 0.14.0 (December 02, 2020)More
NEW FEATURES:
*
Terraform now supports marking input variables as sensitive, and will propagate that sensitivity through expressions that derive from sensitive input variables.
*
`terraform init` will now generate a...
G
## 1.8.7-beta1 (December 03, 2020)More
BUG FIXES:
* connect: fixes a case when updating the CA config in a secondary datacenter to correctly trigger the creation of a new intermediate certificate [[GH-9009](https://github.com/hashicorp/consul/issues/...
G
Version 1.0.0-rc1
G
FEATURES:More
* **Event Stream**: Subscribe to change events as they occur in real time. [[GH-9013](https://github.com/hashicorp/nomad/issues/9013)]
* **Namespaces OSS**: Namespaces are now available in open source Nomad. [[GH-9135](https://github.c...
c
c
c
vault-token-zs1tr kubernetes.io/service-account-token 3 2d6hделаю след шаги (с локальной тачки):
vault secrets enable -path=internal kv-v2
vault auth enable kubernetes
дальше мне нобходимо подкинуть конфиг:vault write auth/kubernetes/config \
token_reviewer_jwt="$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)" \
kubernetes_host="https://$KUBERNETES_PORT_443_TCP_ADDR:443" \
kubernetes_ca_cert=@/var/run/secrets/kubernetes.io/serviceaccount/ca.crt
c
vault-token-zs1tr kubernetes.io/service-account-token 3 2d6hделаю след шаги (с локальной тачки):
vault secrets enable -path=internal kv-v2
vault auth enable kubernetes
дальше мне нобходимо подкинуть конфиг:vault write auth/kubernetes/config \
token_reviewer_jwt="$(cat /var/run/secrets/kubernetes.io/serviceaccount/token)" \
kubernetes_host="https://$KUBERNETES_PORT_443_TCP_ADDR:443" \
kubernetes_ca_cert=@/var/run/secrets/kubernetes.io/serviceaccount/ca.crt
token_reviewer_jwt
кладу токен, который создал мне чарт, когда деплоил инжектор, верно?k get secret vault-token-zx1tr -n vault-
kubernetes_host
сюда ipшник мастера или же url, который дает k cluster-info
? kubernetes_ca_cert
cюда кладу серт, который находится в секрете в ns vault или свой кастомный tls?