Size: a a a

2020 November 20

A

Alexander in ru_hashicorp
оно вроде все должно быть, но при тестировании приложения обнаружии такой кейс
источник

A

Alexander in ru_hashicorp
manefesto
а он разве null не возвращает если нет в консуле ?
попробуй.
ждет и все
источник

m

manefesto in ru_hashicorp
и вот такое тоже не работает ?

{{if key $keyname}}
{{key $keyname}}
{{end}}
источник

A

Alexander in ru_hashicorp
не читаешь
источник

A

Alexander in ru_hashicorp
Alexander
при условии что в темплейте не описана логика что делать если ключа нет
^^^
источник

A

Alexander in ru_hashicorp
manefesto
и вот такое тоже не работает ?

{{if key $keyname}}
{{key $keyname}}
{{end}}
после этого работать с конфигом невозможно
источник

D

Diana in ru_hashicorp
привет! кто-нибудь поднимал tls к hashicorp vault? Что у меня не так, или как включить больше логов?

/ # vault server -config vault/config/vault-config.json
You cannot specify a custom root token ID outside of "dev" mode. Your request
has been ignored.
Error initializing listener of type tcp: 'tls_cert_file' must be set
/ # cat /root/certs/server.crt
-----BEGIN CERTIFICATE-----
MIIBozCCAUkCFD4aAL8jrR4Rz0xqJZJHD0yx2Ug
.....
UxP0Bhs0OahJLj65BuMajOKb
-----END CERTIFICATE-----
/ # cat vault/config/vault-config.json
{
   "backend": {
     "file": {
       "path": "vault/data"
     }
   },
   "listener": {
     "tcp":{
       "address": "0.0.0.0:8200",
       "tls_disable": 0,
       "tls_cert_file": "/root/certs/server.crt",
       "tls_key_file":  "/root/certs/server.key"
     }
   },
   "api_addr": "https://127.0.0.1:8200"
   "ui": true
 }
/ #
источник

A

A1EF in ru_hashicorp
А vault у тебя точно может читать из /root?:)
источник

A

Alexander in ru_hashicorp
Diana
привет! кто-нибудь поднимал tls к hashicorp vault? Что у меня не так, или как включить больше логов?

/ # vault server -config vault/config/vault-config.json
You cannot specify a custom root token ID outside of "dev" mode. Your request
has been ignored.
Error initializing listener of type tcp: 'tls_cert_file' must be set
/ # cat /root/certs/server.crt
-----BEGIN CERTIFICATE-----
MIIBozCCAUkCFD4aAL8jrR4Rz0xqJZJHD0yx2Ug
.....
UxP0Bhs0OahJLj65BuMajOKb
-----END CERTIFICATE-----
/ # cat vault/config/vault-config.json
{
   "backend": {
     "file": {
       "path": "vault/data"
     }
   },
   "listener": {
     "tcp":{
       "address": "0.0.0.0:8200",
       "tls_disable": 0,
       "tls_cert_file": "/root/certs/server.crt",
       "tls_key_file":  "/root/certs/server.key"
     }
   },
   "api_addr": "https://127.0.0.1:8200"
   "ui": true
 }
/ #
Запуск в дев режиме?
источник

D

Diana in ru_hashicorp
Alexander
Запуск в дев режиме?
а где это посмотреть в каком режиме запущен?
источник

D

Diana in ru_hashicorp
A1EF
А vault у тебя точно может читать из /root?:)
да, там rw-r—r—
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Diana
а где это посмотреть в каком режиме запущен?
Привет, напиши, пожалуйста, как запускаешь волт ?
источник

A

A1EF in ru_hashicorp
Diana
да, там rw-r—r—
На каталоге?
источник

D

Diana in ru_hashicorp
Yura Shutkin (pc)
Привет, напиши, пожалуйста, как запускаешь волт ?
version: '3.6'

services:

 vault:
   build:
     context: ./vault
     dockerfile: Dockerfile
   ports:
     - 8200:8200
   volumes:
     - ./vault/config:/vault/config
     - ./vault/policies:/vault/policies
     - ./vault/data:/vault/data
     - ./vault/logs:/vault/logs
     - ./vault/certs:/root/certs
   environment:
     - VAULT_ADDR=https://127.0.0.1:8200
     - VAULT_DEV_ROOT_TOKEN_ID=myroot
#      - VAULT_CACERT=/root/ca.crt
#      - VAULT_CLIENT_CERT=/root/server.crt
#      - VAULT_CLIENT_KEY=/root/server.key
   command: server -config=/vault/config/vault-config.json
   cap_add:
     - IPC_LOCK
#      - SETFCAP
#      - SETGID
#      - SETUID
#      - CHOWN
источник

D

Diana in ru_hashicorp
и докер-компоуз
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Diana
version: '3.6'

services:

 vault:
   build:
     context: ./vault
     dockerfile: Dockerfile
   ports:
     - 8200:8200
   volumes:
     - ./vault/config:/vault/config
     - ./vault/policies:/vault/policies
     - ./vault/data:/vault/data
     - ./vault/logs:/vault/logs
     - ./vault/certs:/root/certs
   environment:
     - VAULT_ADDR=https://127.0.0.1:8200
     - VAULT_DEV_ROOT_TOKEN_ID=myroot
#      - VAULT_CACERT=/root/ca.crt
#      - VAULT_CLIENT_CERT=/root/server.crt
#      - VAULT_CLIENT_KEY=/root/server.key
   command: server -config=/vault/config/vault-config.json
   cap_add:
     - IPC_LOCK
#      - SETFCAP
#      - SETGID
#      - SETUID
#      - CHOWN
Спасибо. Это не дев режим. Про дебаг можно определить переменную VAULT_LOG_LEVEL: TRACE
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Попробуй монтировать серты не в рут, а в /vault/files
источник

A

Alexander in ru_hashicorp
Yura Shutkin (pc)
Спасибо. Это не дев режим. Про дебаг можно определить переменную VAULT_LOG_LEVEL: TRACE
Дев по идее
источник

A

Alexander in ru_hashicorp
When running in development mode, two additional options can be set via environment variables:
VAULT_DEV_ROOT_TOKEN_ID: This sets the ID of the initial generated root token to the given value
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Alexander
Дев по идее
Не, строго указывается команда запуска
источник