Size: a a a

2020 December 04

c

cybervagabond 🧝🏻‍♂️... in ru_hashicorp
источник

c

cybervagabond 🧝🏻‍♂️... in ru_hashicorp
теперь policy
vault policy write internal-app - <<EOF
path "internal/data/database/config" {
 capabilities = ["read"]
}
EOF

потом kubernetes role
vault write auth/kubernetes/role/internal-app \
   bound_service_account_names=internal-app \
   bound_service_account_namespaces=default \
   policies=internal-app \
   ttl=24h

теперь тест:
- деплой сервис аккаунта
- деплоймент
- патч
источник

c

cybervagabond 🧝🏻‍♂️... in ru_hashicorp
k logs -f orgchart-547d49c49c-hkglp vault-agent-init
и этот пес не может заинжектить секрет
* permission denied" backoff=2.55636252
2020-12-04T15:53:59.646Z [INFO]  auth.handler: authenticating
2020-12-04T15:53:59.684Z [ERROR] auth.handler: error authenticating: error="Error making API request.

URL: PUT https://vault.org.com/v1/auth/kubernetes/login
Code: 403. Errors:
источник

c

cybervagabond 🧝🏻‍♂️... in ru_hashicorp
как это дело можно хотябы подебажить, кто может поделиться советом - буду оч. признателен

тоесть он может попасть в волт, например есть меняю разрешенный неймспейс у роли, то начианет уже 500ки отдавать
2020-12-04T15:56:35.458Z [INFO]  auth.handler: authenticating
2020-12-04T15:56:35.481Z [ERROR] auth.handler: error authenticating: error="Error making API request.

URL: PUT https://vault.org.com/v1/auth/kubernetes/login
Code: 500. Errors:

* namespace not authorized" backoff=1.593288488
источник

С

Сергей in ru_hashicorp
cybervagabond 🧝🏻‍♂️
- в token_reviewer_jwt кладу токен, который создал мне чарт, когда деплоил инжектор, верно?
k get secret vault-token-zx1tr -n vault

- kubernetes_host сюда ipшник мастера или же url, который дает k cluster-info ?

- kubernetes_ca_cert cюда кладу серт, который находится в секрете в ns vault или свой кастомный tls?
Тут надо понимать, что vault исползует обычный поход в API k8s

jwt - без разницы, откуда но у него должны быть права на обращение в API
kubernetes_host - это URL для обращения в API kubernetes, у нас обычно есть общий адрес для всех нод
ca - это сертификат, который отдаётся на API, чтобы его валидировать при обращении
источник

С

Сергей in ru_hashicorp
cybervagabond 🧝🏻‍♂️
как это дело можно хотябы подебажить, кто может поделиться советом - буду оч. признателен

тоесть он может попасть в волт, например есть меняю разрешенный неймспейс у роли, то начианет уже 500ки отдавать
2020-12-04T15:56:35.458Z [INFO]  auth.handler: authenticating
2020-12-04T15:56:35.481Z [ERROR] auth.handler: error authenticating: error="Error making API request.

URL: PUT https://vault.org.com/v1/auth/kubernetes/login
Code: 500. Errors:

* namespace not authorized" backoff=1.593288488
дебажить можно так: идёшь в под с инжектором, берёшь его сервисаккаунт токен, сам логинишься с этим сервсиаккаунт токеном в волт, смотришь залогинилось или нет и если выдался токен, смотришь привязанную политику
источник

c

cybervagabond 🧝🏻‍♂️... in ru_hashicorp
Сергей
дебажить можно так: идёшь в под с инжектором, берёшь его сервисаккаунт токен, сам логинишься с этим сервсиаккаунт токеном в волт, смотришь залогинилось или нет и если выдался токен, смотришь привязанную политику
благодарю, где-то появился свет :)
источник

S

Slvr in ru_hashicorp
Может кто-то знает можно ли в traefik 2.x в лог бросить содержимое response header'a бекенда? Хочется в  access log лог закинуть полезные данные.
источник

AY

Alexey Yurchenko in ru_hashicorp
Slvr
Может кто-то знает можно ли в traefik 2.x в лог бросить содержимое response header'a бекенда? Хочется в  access log лог закинуть полезные данные.
какие данные?
источник

S

Slvr in ru_hashicorp
Кастомный кусок json
источник

S

Slvr in ru_hashicorp
Приложение что-то на тему запроса хочет в лог подкинуть (чтобы потом аналитика это собрала)
источник

AY

Alexey Yurchenko in ru_hashicorp
Slvr
Приложение что-то на тему запроса хочет в лог подкинуть (чтобы потом аналитика это собрала)
источник

AY

Alexey Yurchenko in ru_hashicorp
Но скорее всего это request headers, а не backend responce
источник

AY

Alexey Yurchenko in ru_hashicorp
Slvr
Приложение что-то на тему запроса хочет в лог подкинуть (чтобы потом аналитика это собрала)
Для этого кейса обычно используют request-id заголовок и джойнят два лога (tracing)
источник
2020 December 05

S

Slvr in ru_hashicorp
Alexey Yurchenko
Но скорее всего это request headers, а не backend responce
Нет это как раз response - приложение репортит мета данные в ответ на запрос.
источник

S

Slvr in ru_hashicorp
Alexey Yurchenko
Для этого кейса обычно используют request-id заголовок и джойнят два лога (tracing)
Угу, но это сложно - у меня не расследование инцидентов, а прямо каждый запрос надо былобы джоинить
источник

u

unixshaman in ru_hashicorp
Как можно в Vault включить логирование (аудит или журналирование) обращений за кредами? Есть что-то из коробки, или нужно доп систему логирования?
источник

YF

Yurii Fisakov in ru_hashicorp
unixshaman
Как можно в Vault включить логирование (аудит или журналирование) обращений за кредами? Есть что-то из коробки, или нужно доп систему логирования?
источник

u

unixshaman in ru_hashicorp
Спасибо
источник

S

Slvr in ru_hashicorp
тут вроде бы люди пользуются хецнером, хочу предостеречь о возможных проблемах соединения между их клауд инстансами и железными серверами через vSwitch. Сегодня утром 3 cloud instance перестали общаться по внутренней сети с железками, не пингуются в обе стороны. Ресет виртуалки ни к чему не приводит, пришлось завести пачку новых - с ними все ок. т.к. ресет ни к чему не приводит, то проблема скорее всего где-то на уровне хецнера.

было:

6 cloud instances
9 bare metal

3 виртуалки выпали из сети и не вернулись.
источник