Size: a a a

2020 April 01

A

Alexander in DevOps
Navern
башрц не подгружается в одном из вариантов
А не .profile, случаем? :)
источник

A

Alexander in DevOps
Andrew Smith
А sudo -i в логин режиме работает?
sudo -i да, вызывает шелл с флагом -l.
источник

AS

Andrew Smith in DevOps
Alexander
sudo -i да, вызывает шелл с флагом -l.
Понял)
источник

N

Navern in DevOps
Alexander
А не .profile, случаем? :)
Возможно) я уже не оч помню)
источник

DS

Dmitry Sergeev in DevOps
Let Eat Bee
есть опыт тысяч 5 строк. где болит?
а на чем там пишешь? Там вроде он несколько языков поддерживает
источник

A

Alexander in DevOps
Andrew Smith
Понял)
Можешь тут подробнее прочитать.
https://www.gnu.org/software/bash/manual/bash.html#Bash-Startup-Files

Ну или в man bash в секции INVOCATION
источник

AS

Andrew Smith in DevOps
Alexander
Можешь тут подробнее прочитать.
https://www.gnu.org/software/bash/manual/bash.html#Bash-Startup-Files

Ну или в man bash в секции INVOCATION
Спасибо. Почитаю))
источник

A

Aragaer in DevOps
Дурацкий вопрос: есть сервер, к которому надо на определенный порт тыкаться по ssh с ключиком. Хост, порт, имя пользователя и ключик живут в ansible vault. Подключаться должна программка, которая засунута в докер образ. Прямо сейчас я руками расшифровываю волт и запускаю контейнер, в который монтирую уже расшифрованный ключ, а хост-порт-юзер идут просто параметрами. Но это все крутится на моем десктопе, поэтому не страшно. А как это можно сделать корректно?

Приложение, которое в докере, я пишу опять же сам, поэтому переделывать его можно и нужно.
источник

A

Aragaer in DevOps
Пока что я склоняюсь к тому, чтобы иметь образ, в который на этапе создания засовываются расшифрованные ключ и конфиг. Соответственно делается образ ансиблом и вроде все должно быть нормально. При условии, что образ, заточенный под конкретный сервер, никуда далеко уходить не будет, только туда, где он будет использоваться.
источник

A

Aragaer in DevOps
Но мне на это говорят, что это worst security practice и надо прямо в образ же засунуть прямо vault файлы и ансибль, а пароль от волта при запуске передавать через переменные окружения
источник

A

Aragaer in DevOps
учитывая, что мне хочется иметь максимально легковесный образ, как-то мне это не нравится
источник

DB

Dmitry Burmistrov in DevOps
пользователя и порт провайдить через переменные окружения. ключ пробрасывать через хостовый ssh-agent
источник

A

Aragaer in DevOps
я посмотрю, как через paramiko лазить к ssh-agent
источник

A

Aragaer in DevOps
но все равно получается, что ключ на хосте должен быть в открытом виде
источник

DB

Dmitry Burmistrov in DevOps
ну, где-то ключ определённо должен быть в открытом виде
источник

A

Aragaer in DevOps
вот я его хотел засунуть внутрь образа, чтобы потом образ сам по себе был юзабельной штукой
источник

DB

Dmitry Burmistrov in DevOps
не храните в имиджах сентитив дату
источник

A

Aragaer in DevOps
почему?
источник
2020 April 02

DS

Dmitry Sergeev in DevOps
Alexander
sudo и su делают одно и то же, просто их поведение без флагов отличается. su запускает шелл, а sudo ожидает, что после будет указана команда, которую надо выполнить с повышенными привилегиями.
Т.о. sudo su сначала запускает sudo, который с рутовым привилегиями запускает su, который потом с рутовыми привилегиями запускает шелл (не спрашивая рутовый пароль, т.к. su уже от рута запускается).
Чтобы запустить рутовый шелл, вызывать промежуточный su нет нужды, sudo -i как раз это и делает.
Не люблю когда говорят что sudo и su делают одно и тоже =)
su - залогиниться под другим пользователем или выполнить команду залогинившись под другим пользователем.
sudo - выполнить команду с повышенными разрешенными тебе привелегиями (описанными в sudoers). При этом логин в другую учетку не делается.

Ключевая разница в логине. Они все таки решают разные задачи
источник

DS

Dmitry Sergeev in DevOps
Aragaer
почему?
небезопасно
источник