Size: a a a

DevSecOps - русскоговорящее сообщество

2018 November 02

С

Сергей in DevSecOps - русскоговорящее сообщество
Пока v1 везде, но вроде бы там ничего не меняется с точки зрения API
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Ну там вроде как всё по другому.
Вместо read/write теперь kv get/put
Так-же policy надо будет подправить
источник

N

Nklya in DevSecOps - русскоговорящее сообщество
источник

NB

Niko Black in DevSecOps - русскоговорящее сообщество
Кто знает где он живёт?
источник

NB

Niko Black in DevSecOps - русскоговорящее сообщество
источник
2018 November 09

DZ

Dmitriy Zaytsev in DevSecOps - русскоговорящее сообщество
слабак!
источник

DZ

Dmitriy Zaytsev in DevSecOps - русскоговорящее сообщество
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
@bhavenger когда я искал инфу по волту, всё время натыкался или на твои статьи, или комментарии)
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Серия статей о безопасности в Docker, собранная вместе

#docker #security
источник

DZ

Dmitriy Zaytsev in DevSecOps - русскоговорящее сообщество
я не специально, так получилось :)
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
@Renyare Сейчас заново смотрю твой доклад с DevOps митапа.
Не совсем понимаю, у вас разработчки получается в волт сами вообще не ходят?
Почему безопаснику самомоу нужно копировать секреты из боевого кластера в стейдж?
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Alex Akulov
@Renyare Сейчас заново смотрю твой доклад с DevOps митапа.
Не совсем понимаю, у вас разработчки получается в волт сами вообще не ходят?
Почему безопаснику самомоу нужно копировать секреты из боевого кластера в стейдж?
С точки зрения прав здесь нет проблем, можно им самим дать доступ, просто сейчас такой не очень хороший  расклад
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
И им достаточно сложно разобраться с копированием, часто проще самому скопировать, чем объяснять. И да, я знаю, что можно написать инструкцию.
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
А сейчас в новом волте ситуация с созданием политик как-то изменилось? Или по прежнему нельзя это делигировать?
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Там есть зачатки встроенного темплейтинга - это всё, что есть на сейчас - умеет сам подставлять identity. Ну и плагины, на которых что угодно можно сделать. У нас в планах делегирующий плагин накатать.
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
А если у меня пользователь имеет доступ только к одному локейшену, я разве не могу разрешить ему создавать политики для этого локейшена вот таким образом?
path "sys/policies/*"
{
 capabilities = ["list"]
}
path "sys/policies/acl/vasya"
{
 capabilities = ["read"]
}
path "sys/policies/vasya/*"
{
 capabilities = ["create", "read", "update", "delete", "list", "sudo"]
}
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Т.е. он изначально имеет доступ только к secret/vasya и сможет создавать политики только в своём локейшене.
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
последняя запись даёт ему право создавать новые политики в этом локейшене
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
но политика не ограничена путём в её имени, это просто имя
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
т.е. он может сделать политику vasya/sudo и написать туда path "*" { ...}, и ему не запретят
источник