Size: a a a

2021 January 15

E

Eenzame in ru_hashicorp
%vault:kv/kv2sec!/other%
источник

E

Eenzame in ru_hashicorp
но перепробовал в параметре писать все возможные варианты
источник

E

Eenzame in ru_hashicorp
в терминале vault kv get kv/kv2sec/other отдает занчение login - value
источник

С

Сергей in ru_hashicorp
Eenzame
но перепробовал в параметре писать все возможные варианты
для kv2 надо добавлять /data/ после точки монтирования бекенда
https://www.vaultproject.io/api-docs/secret/kv/kv-v2

т.е. в вашем случае должно быть ...kv/data/kv2sec!/other, если смонтировано в /kv
источник

E

Eenzame in ru_hashicorp
"path": "kv/data/kv2sec",
       "remote_address": "127.0.0.1"
   },
   "error": "1 error occurred:\n\t* permission denied\n\n"
источник

E

Eenzame in ru_hashicorp
и это я тоже пробовал
источник

С

Сергей in ru_hashicorp
Eenzame
"path": "kv/data/kv2sec",
       "remote_address": "127.0.0.1"
   },
   "error": "1 error occurred:\n\t* permission denied\n\n"
какая политика стоит на роль в approle?
источник

E

Eenzame in ru_hashicorp
# Allow a token to manage its own cubbyhole path "kv/data/kv2sec/other/*" { capabilities = ["create", "read", "update", "delete", "list"] } path "kv/data/kv2sec/*" { capabilities = ["create", "read", "update", "delete", "list"] } path "kv/data/*" { capabilities = ["create", "read", "update", "delete", "list"] } path "kv/*" { capabilities = ["create", "read", "update", "delete", "list"] }
источник

E

Eenzame in ru_hashicorp
извините
источник

E

Eenzame in ru_hashicorp
#
Allow a token to manage its own cubbyhole path "kv/data/kv2sec/other/*" {
   capabilities = ["create", "read", "update", "delete", "list"]
}
path "kv/data/kv2sec/*" {
   capabilities = ["create", "read", "update", "delete", "list"]
}
path "kv/data/*" {
   capabilities = ["create", "read", "update", "delete", "list"]
}
path "kv/*" {
   capabilities = ["create", "read", "update", "delete", "list"]
}
источник

E

Eenzame in ru_hashicorp
в логах есть еще только 1 ошибка
источник

E

Eenzame in ru_hashicorp
не знаю может ли она влиять, но исправить я ее не могу
источник

E

Eenzame in ru_hashicorp
"path": "auth/token/revoke-accessor",
       "data": {
           "accessor": "hmac-sha256:5d258ca4708808af5def89a69f164f6b5290098da9a995af0d05d5f2fae359cc"
       },
       "remote_address": "127.0.0.1"
   },
   "response": {
       "mount_type": "token"
   },
   "error": "1 error occurred:\n\t* invalid accessor\n\n"
источник

С

Сергей in ru_hashicorp
Eenzame
"path": "auth/token/revoke-accessor",
       "data": {
           "accessor": "hmac-sha256:5d258ca4708808af5def89a69f164f6b5290098da9a995af0d05d5f2fae359cc"
       },
       "remote_address": "127.0.0.1"
   },
   "response": {
       "mount_type": "token"
   },
   "error": "1 error occurred:\n\t* invalid accessor\n\n"
Попробуйте без участия тимсити прочитать: получить токен в approle и с ним сходить за секретом. И на всякий случай уточню: маунтпоинт ведь kv, так? Не kv/kv2sec, например?
источник

E

Eenzame in ru_hashicorp
маунт поинт это ведь енжин правильно?
источник

С

Сергей in ru_hashicorp
Eenzame
маунт поинт это ведь енжин правильно?
то, что показывает vault secrets list
источник

E

Eenzame in ru_hashicorp
kv
источник

E

Eenzame in ru_hashicorp
Сергей
то, что показывает vault secrets list
спасибо
источник

AY

Alexey Yurchenko in ru_hashicorp
миграция nomad 0.8 -> 1.0 прям огонь, кучу ништяков завезли, приятно. Одно дело знать, другое использовать 😄
источник

А

Александр in ru_hashicorp
Alexey Yurchenko
миграция nomad 0.8 -> 1.0 прям огонь, кучу ништяков завезли, приятно. Одно дело знать, другое использовать 😄
какую то боль при миграции ловили? что-нибудь отвалилось?
источник