Size: a a a

2020 December 11

NZ

Nikolay Zykov in ru_hashicorp
Slvr
в логах из странного только:

2020-12-11T09:05:34.159+0100 [WARN]  agent.fsm: DeleteNode failed: error="failed to insert usage entry for "service-names": delta will cause a negative count"
2020-12-11T09:05:34.166+0100 [WARN]  agent.fsm: DeleteNode failed: error="failed to insert usage entry for "service-names": delta will cause a negative count"
2020-12-11T09:05:34.217+0100 [WARN]  agent.fsm: DeleteNode failed: error="failed to insert usage entry for "service-names": delta will cause a negative count"
2020-12-11T09:06:34.167+0100 [WARN]  agent.fsm: DeleteNode failed: error="failed to insert usage entry for "service-names": delta will cause a negative count"
2020-12-11T09:06:34.180+0100 [WARN]  agent.fsm: DeleteNode failed: error="failed to insert usage entry for "service-names": delta will cause a negative count"
2020-12-11T09:06:34.230+0100 [WARN]  agent.fsm: DeleteNode failed: error="failed to insert usage entry for "service-names": delta will cause a negative count"
А это на сервере или на клиенте?
источник

S

Slvr in ru_hashicorp
сервер
источник

NZ

Nikolay Zykov in ru_hashicorp
Slvr
# root @ devops-1 in /home/admin/zombies/consul-zombie on git:master x [9:27:24]
$ curl --header "X-Consul-Token: xxxxxx" \
http://127.0.0.1:8500/v1/catalog/service/opendistro-es | jq
 % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                Dload  Upload   Total   Spent    Left  Speed
100   803  100   803    0     0  89222      0 --:--:-- --:--:-- --:--:-- 89222
[
 {
   "ID": "768b811b-312b-e908-fa0c-2c34dbdc75ae",
   "Node": "mbz-elk-1",
   "Address": "10.0.1.10",
   "Datacenter": "dc1",
   "TaggedAddresses": {
     "lan": "10.0.1.10",
     "lan_ipv4": "10.0.1.10",
     "wan": "10.0.1.10",
     "wan_ipv4": "10.0.1.10"
   },
   "NodeMeta": {
     "consul-network-segment": ""
   },
   "ServiceKind": "",
   "ServiceID": "_nomad-task-6293cd29-78f5-6f33-c332-66a2715820ac-elasticsearch-opendistro-es-rest",
   "ServiceName": "opendistro-es",
   "ServiceTags": [],
   "ServiceAddress": "10.0.1.10",
   "ServiceTaggedAddresses": {
     "lan_ipv4": {
       "Address": "10.0.1.10",
       "Port": 9200
     },
     "wan_ipv4": {
       "Address": "10.0.1.10",
       "Port": 9200
     }
   },
   "ServiceWeights": {
     "Passing": 1,
     "Warning": 1
   },
   "ServiceMeta": {
     "external-source": "nomad"
   },
   "ServicePort": 9200,
   "ServiceEnableTagOverride": false,
   "ServiceProxy": {
     "MeshGateway": {},
     "Expose": {}
   },
   "ServiceConnect": {},
   "CreateIndex": 53377,
   "ModifyIndex": 53377
 }
]
убери токен, на всякий случай)
источник

S

Slvr in ru_hashicorp
sps 🙂
источник

S

Slvr in ru_hashicorp
Хрен там - consul leave показывает что мол Graceful leave complete хотя это не так
источник

S

Slvr in ru_hashicorp
т.е. не ушли те ноды у которых есть эти дохлые сервисы которые консул считает живыми
источник

NZ

Nikolay Zykov in ru_hashicorp
т.е либо сервер того либо коммуникация нарушена
источник

NZ

Nikolay Zykov in ru_hashicorp
Slvr
т.е. не ушли те ноды у которых есть эти дохлые сервисы которые консул считает живыми
источник

С

Станислав in ru_hashicorp
Приветствую!
Вопрос возник. Есть консул кластер из 3 машин. Если ломается лидер, то автоматом другой лидер будет назначен?
У номада другой назначается, а у консула это не заметил.
источник

AR

Alex R in ru_hashicorp
Станислав
Приветствую!
Вопрос возник. Есть консул кластер из 3 машин. Если ломается лидер, то автоматом другой лидер будет назначен?
У номада другой назначается, а у консула это не заметил.
Да, там raft  протокол под капотом
источник

С

Станислав in ru_hashicorp
Alex R
Да, там raft  протокол под капотом
Да. Видимо, ему на это надо больше времени, нежели номаду.
источник

D

Diana in ru_hashicorp
привет! подскажите, пожалуйста, а что должно быть прописано в полиси, чтобы разрешить пользователю, к которому привязана эта полиси создавать новые Auth Metods?
источник

D

Diana in ru_hashicorp
path "access/*" {
 capabilities = ["create", "read", "update", "delete", "list", "sudo"]
}

path "identity/*" {
 capabilities = ["create", "read", "update", "delete", "list", "sudo"]
}
источник

D

Diana in ru_hashicorp
такого не достаточно...
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Diana
привет! подскажите, пожалуйста, а что должно быть прописано в полиси, чтобы разрешить пользователю, к которому привязана эта полиси создавать новые Auth Metods?
Привет, типа монтировать аутентификационные бэкенды ?
источник

D

Diana in ru_hashicorp
Yura Shutkin (pc)
Привет, типа монтировать аутентификационные бэкенды ?
мне достаточно только добавления новой связки логин/пароль в существующий бекенд userpass
источник

D

Diana in ru_hashicorp
впринципе у этого пользователя сейчас нет такого в меню как AuthMethods
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Diana
мне достаточно только добавления новой связки логин/пароль в существующий бекенд userpass
https://www.vaultproject.io/api-docs/auth/userpass
Тогда этого может хватить.
Создать и обновить, получить список учёток, прочитать свойства учётки, обновить пароль, удалить.
И пользователю надо доступ в sys/auth чтобы видеть в вебе https://www.vaultproject.io/api-docs/system/auth#list-auth-methods

Если оч кратко: права оч ложатся на апи запросы и можно смотреть в апи чтобы понять какие capabilities выдавать и куда.
источник

D

Diana in ru_hashicorp
Yura Shutkin (pc)
https://www.vaultproject.io/api-docs/auth/userpass
Тогда этого может хватить.
Создать и обновить, получить список учёток, прочитать свойства учётки, обновить пароль, удалить.
И пользователю надо доступ в sys/auth чтобы видеть в вебе https://www.vaultproject.io/api-docs/system/auth#list-auth-methods

Если оч кратко: права оч ложатся на апи запросы и можно смотреть в апи чтобы понять какие capabilities выдавать и куда.
спасибо! Все работает :)
источник

С

Сергей in ru_hashicorp
Diana
привет! подскажите, пожалуйста, а что должно быть прописано в полиси, чтобы разрешить пользователю, к которому привязана эта полиси создавать новые Auth Metods?
только учти, что это опасно, т.к. с такими правами можно создать себе пользователя с полным sudo, зайти под ним и получить все права, кроме обеспеченных root токеном
источник