Size: a a a

2020 December 11

D

Diana in ru_hashicorp
Сергей
только учти, что это опасно, т.к. с такими правами можно создать себе пользователя с полным sudo, зайти под ним и получить все права, кроме обеспеченных root токеном
ну да, понимаю. Но так хочет начальство =) мне вообще не очень нравится идея честно говоря пользоваться встроенным бекендом :(
источник

D

Diana in ru_hashicorp
особенно в таком виде как поставили задачу...
источник

С

Сергей in ru_hashicorp
Diana
ну да, понимаю. Но так хочет начальство =) мне вообще не очень нравится идея честно говоря пользоваться встроенным бекендом :(
в каком смысле пользоваться встроенным бекендом?
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Сергей
только учти, что это опасно, т.к. с такими правами можно создать себе пользователя с полным sudo, зайти под ним и получить все права, кроме обеспеченных root токеном
Полностью поддерживаю. Поэтому у нас учётки может создавать только бот, и только по конфигам из мастер ветки репозитория.
источник

D

Diana in ru_hashicorp
Сергей
в каком смысле пользоваться встроенным бекендом?
бекендом userpass
источник

С

Сергей in ru_hashicorp
Yura Shutkin (pc)
Полностью поддерживаю. Поэтому у нас учётки может создавать только бот, и только по конфигам из мастер ветки репозитория.
вместо бота мог бы быть плагин, и тогда его токен не покидает волт )
источник

D

Diana in ru_hashicorp
Yura Shutkin (pc)
Полностью поддерживаю. Поэтому у нас учётки может создавать только бот, и только по конфигам из мастер ветки репозитория.
а как контролируется что это именно бот, а не  человек?
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Diana
а как контролируется что это именно бот, а не  человек?
у людей нет таких прав. Ограничения по IP, анализ аудит логов.
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Сергей
вместо бота мог бы быть плагин, и тогда его токен не покидает волт )
Есть пример где прочитать про подобный плагин ?
источник

С

Сергей in ru_hashicorp
Yura Shutkin (pc)
Есть пример где прочитать про подобный плагин ?
Примера нет, но это обыкновенный плагин https://www.vaultproject.io/docs/plugin

Просто в нём внутри вы держите токен, и в волт ходит он сам. Токен можно сделать write-only - писать можно, читать нельзя. Сохранили во внутренний строадж, и оно работает - по внутреннему крону или по внешнему, который дёргает ручку, типа periodic без параметров, чисто на запуск.
источник

С

Сергей in ru_hashicorp
Еслиу вас бот на Go, то 90% кода плагина - это код бота
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Сергей
Примера нет, но это обыкновенный плагин https://www.vaultproject.io/docs/plugin

Просто в нём внутри вы держите токен, и в волт ходит он сам. Токен можно сделать write-only - писать можно, читать нельзя. Сохранили во внутренний строадж, и оно работает - по внутреннему крону или по внешнему, который дёргает ручку, типа periodic без параметров, чисто на запуск.
Наш бот пока не в кубе авторизуется через userpass и это одна из оч малого числа учёток в userpass, всех пользователей-людей пересадили на AD авторизацию.

В кубе используется mutating webhook и типа тоже сложно своровать токен.
Бот простой на питоне, но это не сильно большое отличие от го, т.к. он дёргает шелл команды. Сам бот не умеет в апи волта.
источник

С

Сергей in ru_hashicorp
Yura Shutkin (pc)
Наш бот пока не в кубе авторизуется через userpass и это одна из оч малого числа учёток в userpass, всех пользователей-людей пересадили на AD авторизацию.

В кубе используется mutating webhook и типа тоже сложно своровать токен.
Бот простой на питоне, но это не сильно большое отличие от го, т.к. он дёргает шелл команды. Сам бот не умеет в апи волта.
Тогда вы в впервую очередь рискуете утечкой пароля бота
источник

С

Сергей in ru_hashicorp
А в кубе всегда остаются риски взлома соседних контейнеров, хоста, кубернетеса и т.д.
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Сергей
А в кубе всегда остаются риски взлома соседних контейнеров, хоста, кубернетеса и т.д.
Там чотинько. Отдельный неймспейс, кроме бота ничего не будет, affinity на определённые ноды, ограничения по IP, service account и ещё куча настроек под руководством ИБ
источник

С

Сергей in ru_hashicorp
Yura Shutkin (pc)
Там чотинько. Отдельный неймспейс, кроме бота ничего не будет, affinity на определённые ноды, ограничения по IP, service account и ещё куча настроек под руководством ИБ
все риски, которые я назвал, это снижает, но всё равно оставляет актуальными
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Сергей
все риски, которые я назвал, это снижает, но всё равно оставляет актуальными
100% защиты быть не может. Есть инструкции на подозрение на компроментацию, есть анализ логов и алерты на подозрительную активность.
источник

С

Сергей in ru_hashicorp
Yura Shutkin (pc)
100% защиты быть не может. Есть инструкции на подозрение на компроментацию, есть анализ логов и алерты на подозрительную активность.
Тут уже дело ваше. У нас волт на отдельных серверах, и там же плагины. Поэтому мы для него не думаем про риски k8s вообще. И кажется, мы уже оффтопим.
источник

S

Slvr in ru_hashicorp
к сожалению да 🙁 ниечего не помогает. остается руками перетащить кучу полисей, токенов и kv
источник

S

Slvr in ru_hashicorp
ибо гребанные сервисы нельзя из снапшота исключить хех
источник