Size: a a a

2020 January 16

A

Alexander in ru_gitlab
Andor
ну это не из репортов, а просто из stdout парсится
А тебе что надо?
источник

A

Andor in ru_gitlab
мне пока ничего, изучаю
источник

A

Andor in ru_gitlab
ни разу репорты не юзал в гитлабе
источник

GM

Gleb Mekhrenin in ru_gitlab
George Gaál
тебе придется скорее всего магию с docker save/load организовать, но, да, для dind можно организовать кэш
если готовый пойти на priveleged режим то можно дать dind контейнерам доступ к сокету докера и доступ на хост непосредственно и хранить кешь просто в обычных директориях на хосте
источник

A

Andor in ru_gitlab
Gleb Mekhrenin
если готовый пойти на priveleged режим то можно дать dind контейнерам доступ к сокету докера и доступ на хост непосредственно и хранить кешь просто в обычных директориях на хосте
думаю стоит начать с того что кешей у гитлаб-раннера + докера может быть несколько разных
источник

A

Andor in ru_gitlab
про который идёт речь - неясно
источник

A

Alexander in ru_gitlab
George Gaál
без sast
Да, похоже, я напутал и sast в core-версию не завезли
источник

A

Alexander in ru_gitlab
Gleb Mekhrenin
если готовый пойти на priveleged режим то можно дать dind контейнерам доступ к сокету докера и доступ на хост непосредственно и хранить кешь просто в обычных директориях на хосте
Для проброса докерного сокета привилегированный режим не нужен (как, в общем-то, и dind). Это два альтернативных варианта получения возможности запускать docker build, которые отличаются лишь размером создаваемой дыры в безопасности.
источник

GG

George Gaál in ru_gitlab
Alexander
Для проброса докерного сокета привилегированный режим не нужен (как, в общем-то, и dind). Это два альтернативных варианта получения возможности запускать docker build, которые отличаются лишь размером создаваемой дыры в безопасности.
++++
источник

AG

Andrey Gumilev in ru_gitlab
Alexander
Для проброса докерного сокета привилегированный режим не нужен (как, в общем-то, и dind). Это два альтернативных варианта получения возможности запускать docker build, которые отличаются лишь размером создаваемой дыры в безопасности.
так не прод же, а сборка , почему не юзать?
источник

A

Alexander in ru_gitlab
Хотя, гипотетчески, проброс сокета можно прикрыть authz-плагином, но нало ресечить.
источник

AG

Andrey Gumilev in ru_gitlab
Alexander
Для проброса докерного сокета привилегированный режим не нужен (как, в общем-то, и dind). Это два альтернативных варианта получения возможности запускать docker build, которые отличаются лишь размером создаваемой дыры в безопасности.
Ну а так да, именно альтернатива
источник

GG

George Gaál in ru_gitlab
по сертификатам еще скажи
источник

AG

Andrey Gumilev in ru_gitlab
Alexander
Хотя, гипотетчески, проброс сокета можно прикрыть authz-плагином, но нало ресечить.
Зачем??
источник

A

Andor in ru_gitlab
чтобы заебаться покрепче
источник

AG

Andrey Gumilev in ru_gitlab
ну это да, единственная причина
источник

A

Alexander in ru_gitlab
Andrey Gumilev
так не прод же, а сборка , почему не юзать?
Привилегированный режим - доступ к девайсам и, соответсивенно, доступ к хосту при определенной квалификации атакующего.
Проброс сокета без authz-плагина, вообще, то же самое, что наличие прав на sudo в рута на хосте.
источник

AG

Andrey Gumilev in ru_gitlab
Alexander
Привилегированный режим - доступ к девайсам и, соответсивенно, доступ к хосту при определенной квалификации атакующего.
Проброс сокета без authz-плагина, вообще, то же самое, что наличие прав на sudo в рута на хосте.
Это сборка, у тебя в локалке
источник

AG

Andrey Gumilev in ru_gitlab
В чём проблема?
источник

AG

Andrey Gumilev in ru_gitlab
Alexander
Привилегированный режим - доступ к девайсам и, соответсивенно, доступ к хосту при определенной квалификации атакующего.
Проброс сокета без authz-плагина, вообще, то же самое, что наличие прав на sudo в рута на хосте.
Или коллег боишься?
источник