Table of Contents

Управление секретами в сети предприятия

Реклама

Техническое задание

Запись вебинара

Шаг 1. Что у нас есть, для начала

Шаг 2. ansible-vault

vagrant@node3:~$ sudo rm /etc/ssl/private/server.key

~/openvpn1# ansible-playbook openvpn1.yaml -i inventory.yaml -e "variable_host=test_nodes"

vagrant@node3:~$ sudo less /etc/ssl/private/server.key
vagrant@node1:~$ sudo rm /etc/ssl/private/server.key
vagrant@node1:~$ sudo less /etc/ssl/private/server.key

Недостатки:

  1. если сменится пароль на узлы, надо перешифровывать значения в inventory
  2. ключ шифрования не хранится (и не может быть изменен) централизованно, и не может быть предоставлен на ограниченное время
~/openvpn1# ansible-vault decrypt openvpn1/files/server.key

Шаг 3. Hashicorp Vault KV secrets engine

Недостатки:

Шаг 4. Hashicorp Vault Vault auth token role

Недостатки:

Шаг 5. Hashicorp Vault Transit secrets engine

Шаг 6. Удаление чувствительных данных (паролей, ключей) из репозитория

Вопросы?

Подготовка к вебинару

docker stop my-vault
docker rm my-vault

rm -rf /tmp/openvpn1/

rm /usr/local/bin/sops

apt purge jq python3-hvac git-filter-repo

Черновик

kubeN вместо nodeN

server:~/openvpn1# cat openvpn1/tasks/main.yml
- name: Ping
  ping:

- name: Copy file server.key
  copy:
    src: server.key
    dest: /etc/ssl/private/server.key
    mode: '0600'
server:~/openvpn1# cat inventory.yaml
...
    ansible_ssh_user: student
    ansible_ssh_pass: password
    ansible_sudo_pass: password
...
server:~/openvpn1# cat openvpn1.yaml
...
      #when: node_nets...