Size: a a a

DevSecOps - русскоговорящее сообщество

2019 January 10

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
понял, так и предполагал
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
А в какой весии это исправлено? Что-то я не догоняю.
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
После 1.0 там что-то появилось по кастомизации ACL, чтобы можно было разрешать менять определённые параметры, например. Но к самим ACL это не относится, они хранятся в виде текста.
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Я сейчас это решаю плагином. В плагине создаёшь ендпоинт, на ендпоинт даёшь доступ, а обработчик уже создаёт только те политики, которые можно
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Расскажи подробнее про плагин.
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Плагин - это бинарник на Go, регистрируешь в vault, он сам его запускает и общается по своему протоколу. Это всё скрыто от тебя фреймворком - про протокол и т.п. ты не думаешь, пишешь практически обычное REST-приложение - ендпоинты и коллбеки. Vault ему предоставляет storage и сам перенаправляет запросы с точки монтирования.

Доки:
https://www.vaultproject.io/docs/plugin/
https://www.vaultproject.io/docs/internals/plugins.html

Пример пустого плагина:
https://github.com/hashicorp/vault/tree/master/logical/plugin/mock

Фреймворк:
https://godoc.org/github.com/hashicorp/vault/logical/framework
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Т.е. ты через плагин можешь создавать policy, а плагин валидирует эту policy что-бы ты себе больше прав не выдал?
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
можно и так, но проще параметризовать policy
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
т.е. хранить в плагине шаблоны policy, а пользователю давать менять только параметры и давать доступ только на определённые шаблоны
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
только ещё остаётся вопрос как эту policy потом назначать, т.к. сама по себе политика в вакууме бесполезна
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Я хотел сделать что-то подобное отдельным сервисом, даже не подумал, что это можно сделать через систему плагинов. Это полезная информация!
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
а кто-то уже пользовал vault-agent?
источник
2019 January 11

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Не могу понять, зачем заставлять создавать только временные токены, а затем делать агента который будет эти токены продлевать.
источник

KO

Karey Oke in DevSecOps - русскоговорящее сообщество
Секурное секурити
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
чтобы при утечке временного токена его нельзя было долго юзать
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
А какой рекомендованный ttl и max_ttl для токенов?
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
чем меньше - тем лучше, это уменьшает возможности атакующего, придётся все делать очень быстро
источник

KO

Karey Oke in DevSecOps - русскоговорящее сообщество
Помню Армон где-то упоминал про  полчаса)
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
вообще вся идея волта - то что автоматике пофиг, меняйте токены раз в полчаса, перевыпускайте серты раз в 15 минут
источник