Size: a a a

2020 June 09

VR

Vladimir Renskiy in ru_hashicorp
Так я по этой доке и делаю.
источник

VR

Vladimir Renskiy in ru_hashicorp
result = client.secrets.kv.v2.read_secret_version(path=path)
источник

S

Slvr in ru_hashicorp
хз сам я в волт не хожу питоном, но думаю дело в настройках. в2 не самая новая штука чтобы она тут не работала
источник

S

Slvr in ru_hashicorp
глянь в сорцах как оно строит url для апи запроса
источник

S

Slvr in ru_hashicorp
возможно там подставляется что-то не так как ты ожидаешь
источник

VR

Vladimir Renskiy in ru_hashicorp
/v1/{mount_point}/data/{path}
источник

VR

Vladimir Renskiy in ru_hashicorp
В сорсах.
источник

S

Slvr in ru_hashicorp
Значит все ок :)
источник

S

Slvr in ru_hashicorp
Vladimir Renskiy
/v1/{mount_point}/data/{path}
Policy должна выглядеть как то что я чуть выше постил
источник

S

Slvr in ru_hashicorp
# Readonly access to ELK secrets
path "secret/data/elk/*" {
 capabilities = ["read"]
}
источник

S

Slvr in ru_hashicorp
mount_point=secret
источник

VR

Vladimir Renskiy in ru_hashicorp
Стаким видом полиси даже в вебинтерфейсе не пашет.
Это похоже на багу в либе.
источник

S

Slvr in ru_hashicorp
path=elk в моем случае
источник

S

Slvr in ru_hashicorp
У меня стакими полиси по 20 сервисов на 50 машинах
источник

VR

Vladimir Renskiy in ru_hashicorp
Я ротовым аккакунтом сейчас тестирую.
источник

VR

Vladimir Renskiy in ru_hashicorp
всё равно ошибка.
источник

S

Slvr in ru_hashicorp
про веб интерефейс ты имеешь ввиду их консоль?
источник

S

Slvr in ru_hashicorp
лучше в терминале курлом тестить
источник

S

Slvr in ru_hashicorp
я хз но у меня их консоль нормально не работает
источник

S

Slvr in ru_hashicorp
короче можно точно принять что баги нет ни в либе ни в волте
источник