управление_секретами_в_сети_предприятия

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
управление_секретами_в_сети_предприятия [2026/03/02 11:22]
val [Шаг 2. ansible-vault]
управление_секретами_в_сети_предприятия [2026/03/13 14:10] (current)
val [Запись вебинара]
Line 20: Line 20:
 ===== Запись вебинара ===== ===== Запись вебинара =====
  
-  * Тэги: ​+  ​* Ютуб: https://​youtu.be/​-bK7e7IodWI 
 +  * Рутуб: https://​rutube.ru/​video/​39004cb2231017de5a32e9ae74c7e7b9/​ 
 +  * Вк: https://​vkvideo.ru/​video-2190892_456239499 
 + 
 +  ​* Тэги: ​Ansible, Hashicorp, Vault, Git, Gitlab, CI/CD, transit, secrets, engine
  
 ===== Шаг 1. Что у нас есть, для начала ===== ===== Шаг 1. Что у нас есть, для начала =====
Line 52: Line 56:
 Недостатки: ​ Недостатки: ​
   - если сменится пароль на узлы, надо перешифровывать значения в inventory   - если сменится пароль на узлы, надо перешифровывать значения в inventory
-  - ключ шифрования не хранится (и не может быть изменен) централизованно,​ иможет быть ​"украден"+  - ключ шифрования не хранится (и не может быть изменен) централизованно,​ и не может быть ​предоставлен на ограниченное время
  
   * Подготовка к следующему шагу:   * Подготовка к следующему шагу:
Line 69: Line 73:
  
 Недостатки: ​ Недостатки: ​
-  ​логин/​пароль "​лежат"​ в Vault в "​открытом"​ виде (и передается в нашей инсталляции тоже:) +  ​логин/​пароль "​лежат"​ в Vaultнозная токен, их можно "​украсть"​ с любой системы,​ откуда доступен Vault
-  - зная токен, их можно "​украсть"​ с любой системы,​ откуда доступен Vault+
  
 ===== Шаг 4. Hashicorp Vault Vault auth token role ===== ===== Шаг 4. Hashicorp Vault Vault auth token role =====
Line 81: Line 84:
  
 Недостатки: ​ Недостатки: ​
-  ​файл с приватным ключом остался в открытом виде+  ​файл с приватным ключом остался в открытом виде
  
 ===== Шаг 5. Hashicorp Vault Transit secrets engine ===== ===== Шаг 5. Hashicorp Vault Transit secrets engine =====
Line 93: Line 96:
 ===== Шаг 6. Удаление чувствительных данных (паролей,​ ключей) из репозитория ===== ===== Шаг 6. Удаление чувствительных данных (паролей,​ ключей) из репозитория =====
  
 +  * [[Сервис Git#​Поиск чувствительных данных (паролей,​ ключей) в репозитории]]
   * [[Сервис Git#​Удаление чувствительных данных (паролей,​ ключей) из репозитория]]   * [[Сервис Git#​Удаление чувствительных данных (паролей,​ ключей) из репозитория]]
 +  * Обсудить [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]]
 +  * Показать [[Технология Vagrant#​Provision с использованием внешних скриптов]]
  
 +===== Вопросы?​ =====
 ===== Подготовка к вебинару ===== ===== Подготовка к вебинару =====
  
управление_секретами_в_сети_предприятия.1772439766.txt.gz · Last modified: 2026/03/02 11:22 by val