Size: a a a

2020 November 23

ac

anton chernyaev in ru_hashicorp
И еще вопрос вот есть у меня уже токен не рутовый
источник

ac

anton chernyaev in ru_hashicorp
"policies":["app1","default"],"token_policies":["app1","default"],
источник

ac

anton chernyaev in ru_hashicorp
сама полиси path "secret/testapp/app1"
{
 capabilities = [ "read", "list"]
}
источник

ac

anton chernyaev in ru_hashicorp
но я при этом под клиенстким токеном получаю 403
источник

ac

anton chernyaev in ru_hashicorp
или мне надо сделать так? secret/testapp/* чтобы оно работало?
источник

ac

anton chernyaev in ru_hashicorp
источник

YS

Yura Shutkin (pc) in ru_hashicorp
anton chernyaev
сама полиси path "secret/testapp/app1"
{
 capabilities = [ "read", "list"]
}
Попробуй вот такую политику
# лист на корень secret/testapp
path "secret/testapp/metadata/" {
 capabilities = ["list"]
}

# даём право читать только secret/testapp/app1
path "secret/testapp/data/app1" {
 capabilities = ["read"]
}
источник

ac

anton chernyaev in ru_hashicorp
непрокатило(
источник

ac

anton chernyaev in ru_hashicorp
ой вру работает надо было новый токен получать
источник

YS

Yura Shutkin (pc) in ru_hashicorp
Да это тоже типа очевидно, но не сразу. Список политик токена иммутабелен. Если ты его меняешь надо переавторизоваться, но если ты меняешь уже выданную политику - изменения должны быть тут же
источник

AD

Andrey Devyatkin in ru_hashicorp
Ага, все в это стабильно утыкаются
источник
2020 November 24

E

Edgar in ru_hashicorp
Ребят, а возможно для драйвера exec или raw_exec юзать относительный путь? Так как сложно представить, если dev-env разворачивать на разной технике и завставлять всех разрабов юзать идентичную иерархию директорий

А то юзая относительный путь, он не может найти нужный файл для прочтения
источник

AY

Alexey Yurchenko in ru_hashicorp
Edgar
Ребят, а возможно для драйвера exec или raw_exec юзать относительный путь? Так как сложно представить, если dev-env разворачивать на разной технике и завставлять всех разрабов юзать идентичную иерархию директорий

А то юзая относительный путь, он не может найти нужный файл для прочтения
На крайняк можно запускать с -meta pwd=$(pwd) и в job вставлять.
источник

E

Edgar in ru_hashicorp
хм, возможно выбора нет
источник

E

Edgar in ru_hashicorp
Думал, что nomad такую штуку то поддерживает
источник

AY

Alexey Yurchenko in ru_hashicorp
exec/raw_exec это обычно про «скачать бинарник по ссылке и запустить». В случае какого-то go или ещё чего
источник

E

Edgar in ru_hashicorp
А тогда как стоит запускать некие скрипты дополнительно и подобное?
источник

ac

anton chernyaev in ru_hashicorp
пытаюсь тут получить токен до этого было все ок теперь curl: (22) The requested URL returned error: 400 Bad Request
источник

ac

anton chernyaev in ru_hashicorp
дергают вот так

pkcs7=$(curl -s \
 "http://169.254.169.254/latest/dynamic/instance-identity/pkcs7" | tr -d '\n')
data=$(cat <<EOF
{
 "role": "app1",
 "pkcs7": "$pkcs7"
}
EOF
)

echo "777.111.22.555 vault-sbx.xxxxx.net" >> /etc/hosts

curl --request POST \
  --fail \
  --data "$data" \
  --cacert vault-ca.crt \
  "https://vault-sbx.xxxxxx.net/v1/auth/aws/login"
источник

ac

anton chernyaev in ru_hashicorp
теперь * We are completely uploaded and fine
источник