This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
|
управление_секретами_в_сети_предприятия [2026/03/02 11:22] val [Шаг 2. ansible-vault] |
управление_секретами_в_сети_предприятия [2026/03/13 14:10] (current) val [Запись вебинара] |
||
|---|---|---|---|
| Line 20: | Line 20: | ||
| ===== Запись вебинара ===== | ===== Запись вебинара ===== | ||
| - | * Тэги: | + | * Ютуб: https://youtu.be/-bK7e7IodWI |
| + | * Рутуб: https://rutube.ru/video/39004cb2231017de5a32e9ae74c7e7b9/ | ||
| + | * Вк: https://vkvideo.ru/video-2190892_456239499 | ||
| + | |||
| + | * Тэги: Ansible, Hashicorp, Vault, Git, Gitlab, CI/CD, transit, secrets, engine | ||
| ===== Шаг 1. Что у нас есть, для начала ===== | ===== Шаг 1. Что у нас есть, для начала ===== | ||
| Line 52: | Line 56: | ||
| Недостатки: | Недостатки: | ||
| - если сменится пароль на узлы, надо перешифровывать значения в inventory | - если сменится пароль на узлы, надо перешифровывать значения в inventory | ||
| - | - ключ шифрования не хранится (и не может быть изменен) централизованно, и, может быть "украден" | + | - ключ шифрования не хранится (и не может быть изменен) централизованно, и не может быть предоставлен на ограниченное время |
| * Подготовка к следующему шагу: | * Подготовка к следующему шагу: | ||
| Line 69: | Line 73: | ||
| Недостатки: | Недостатки: | ||
| - | - логин/пароль "лежат" в Vault в "открытом" виде (и передается в нашей инсталляции тоже:) | + | * логин/пароль "лежат" в Vault, но, зная токен, их можно "украсть" с любой системы, откуда доступен Vault |
| - | - зная токен, их можно "украсть" с любой системы, откуда доступен Vault | + | |
| ===== Шаг 4. Hashicorp Vault Vault auth token role ===== | ===== Шаг 4. Hashicorp Vault Vault auth token role ===== | ||
| Line 81: | Line 84: | ||
| Недостатки: | Недостатки: | ||
| - | - файл с приватным ключом остался в открытом виде | + | * файл с приватным ключом остался в открытом виде |
| ===== Шаг 5. Hashicorp Vault Transit secrets engine ===== | ===== Шаг 5. Hashicorp Vault Transit secrets engine ===== | ||
| Line 93: | Line 96: | ||
| ===== Шаг 6. Удаление чувствительных данных (паролей, ключей) из репозитория ===== | ===== Шаг 6. Удаление чувствительных данных (паролей, ключей) из репозитория ===== | ||
| + | * [[Сервис Git#Поиск чувствительных данных (паролей, ключей) в репозитории]] | ||
| * [[Сервис Git#Удаление чувствительных данных (паролей, ключей) из репозитория]] | * [[Сервис Git#Удаление чувствительных данных (паролей, ключей) из репозитория]] | ||
| + | * Обсудить [[Пакет OpenSSL#Создание сертификата сервиса, подписанного CA]] | ||
| + | * Показать [[Технология Vagrant#Provision с использованием внешних скриптов]] | ||
| + | ===== Вопросы? ===== | ||
| ===== Подготовка к вебинару ===== | ===== Подготовка к вебинару ===== | ||