Как создавать Kubernetes секреты из Vault, используя external-secrets-operator Бывают случаи, когда инженеры хранят секретные данные, ключи, токены в открытом виде или в переменных Gitlab. В Kubernetes для хранения данных, которые нежелательно показывать широкому кругу лиц, предусмотрены секреты. В этой статье предлагаю рассмотреть безопасный способ передавать, синхронизировать, интегрировать секреты напрямую из Vault в Kubernetes – с помощью метода аутентификации AppRole, используя external-secrets-operator. Читать далее https://habr.com/ru/companies/magnit/articles/745814/?utm_source=habrahabr&utm_medium=rss&utm_campaign=745814
06:44
1,0×
00:00/06:44
336 тыс смотрели · 3 года назад
1 год назад
Ресурсы Kubernetes и Helm Charts и Vault
1. Deployments: Управляют подами, обеспечивая обновления и откаты. Они подходят для stateless приложений, где все экземпляры идентичны. 2. StatefulSets: Используются для stateful приложений. Они гарантируют порядок и уникальность подов. Полезны, когда порядок запуска и стабильность имени пода важны, например, в базах данных. 3. Services: Определяют способ доступа к группе подов для обеспечения сетевого взаимодействия. Они предоставляют постоянный IP-адрес и DNS-имя, через которые другие поды могут связываться с подами, управляемыми Deployment или StatefulSet. 4. DaemonSet: Автоматически развертывает по одному поду на каждом узле кластера Kubernetes...