Size: a a a

2020 January 13

B

Bandikoot in Saltstack
Andrey A
Salt master должен быть выдан токен с политикой, которая может выдавать токены для других политик.
Далее, minion идет в salt master, мастер ему с помощью своего токена генерирует токен с указанной в конфиге политике. Далее с этим токеном минион пытается подключиться к vault серверу (адрес сервера взят от salt master) и прочитать секрет.
salt 2019.2 умеет в approle. имеет смысл попробовать через этот метод авторизации (вроде с ним полегче жить при протухании токена мастера)
источник

AA

Andrey A in Saltstack
у нас 2017, поэтому только пока на токенах
источник

B

Bandikoot in Saltstack
с обычными токенами много нюансов, и я замечал, что salt не очень адекватно себя ведёт, когда токен протухает. может вернуть из vault'а None строкой вместо того, чтобы зафейлить стейт
источник

AA

Andrey A in Saltstack
а как понимать эту строку из доки:
https://docs.saltstack.com/en/latest/ref/modules/all/salt.modules.vault.html
Add this segment to the master configuration file, or /etc/salt/master.d/peer_run.conf:
peer_run:
   .*:
       - vault.generate_token

вроде как понятно, но вроде как и не до конца
источник

AA

Andrey A in Saltstack
плюс, читаю немногочисленные блоги по интеграции солта и vault - https://medium.com/@aratik711/saltstack-and-vault-integration-20eeb2e7ec9c
по идее там не совсем правильно - они зачем-то создают одну политику и для мастера и для миниона. Хотя для миниона давать права на доступ к path "auth/*" никакого резона вообще нет
источник

GG

George Gaál in Saltstack
ты думаешь, что все мануалы в интернете нормально написаны ?
источник

GG

George Gaál in Saltstack
половина - это типа заготовка и реклама - а погляди-ка как мы умеем
источник

B

Bandikoot in Saltstack
Andrey A
плюс, читаю немногочисленные блоги по интеграции солта и vault - https://medium.com/@aratik711/saltstack-and-vault-integration-20eeb2e7ec9c
по идее там не совсем правильно - они зачем-то создают одну политику и для мастера и для миниона. Хотя для миниона давать права на доступ к path "auth/*" никакого резона вообще нет
создавали отдельные политики
источник

DP

Dmitry Privalov in Saltstack
Приветствую
Никто не сталкивался с проблемой на 2018.3, когда unicode символы не обрабатываются при запуске salt-minion из под неприв легированного пользователя с судо, в то время, как если миньон под рутом, все ок и yaml_utf8 работает корректно?
источник

R

Roman in Saltstack
Andrey A
плюс, читаю немногочисленные блоги по интеграции солта и vault - https://medium.com/@aratik711/saltstack-and-vault-integration-20eeb2e7ec9c
по идее там не совсем правильно - они зачем-то создают одну политику и для мастера и для миниона. Хотя для миниона давать права на доступ к path "auth/*" никакого резона вообще нет
Там вообще про политики скудно написано, да и политика только одна добавляется - на чтение.
А так конечно отдельные политики для мастера и миньонов.
источник
2020 January 16

KP

Kirill Proskurin in Saltstack
CVE-2019-17361

With the Salt NetAPI enabled in addition to having a SSH roster defined, unauthenticated access is possible when specifying the client as SSH. Additionally, when the raw_shell option is specified any arbitrary command may be run on the Salt master when specifying SSH options.

Фикс будет в 2019.2.3 на днях
источник

GG

George Gaál in Saltstack
😭
источник

s

sam in Saltstack
😁
источник

s

sam in Saltstack
Чот не гуглится. Откуда новость?
источник

MK

Maksim Kavpush in Saltstack
С сайта солта. Описание релиза
источник

DK

Dmitry Knyazev in Saltstack
ребят, а как-то можно правильно получать файлы с http?
источник

GG

George Gaál in Saltstack
для чего
источник

DK

Dmitry Knyazev in Saltstack
get_file:
 cmd.run:
   - name: curl -L --proxy http://proxy:port https://site.with.file -o /path/to/file
   - creates: /path/to/file
источник

s

sam in Saltstack
о_О
источник

GG

George Gaál in Saltstack
никогда так не делвй )
источник