Size: a a a

2020 April 29

n

n3 in Saltstack
Давай пробну
источник

R

Roman in Saltstack
источник

R

Roman in Saltstack
источник

KP

Kirill Proskurin in Saltstack
Roman
не, orch это runner
ранер тоже можно запустить из шедулера но да state.sls это про другое
источник

KP

Kirill Proskurin in Saltstack
источник

R

Roman in Saltstack
куча разных типов модулей с одинаковым названием вносят некоторую путаницу
источник

KP

Kirill Proskurin in Saltstack
в соли миллион вещей называется state
источник

KP

Kirill Proskurin in Saltstack
бесит
источник

GG

George Gaál in Saltstack
n3
Я из документации не могу понять, что такое state.sls  - что у него внутри? Где оно лежит?  как мне им пользоваться
оно лежит в дереве salt
источник

GG

George Gaál in Saltstack
что на миньоне, что на мастере
источник

GG

George Gaál in Saltstack
Kirill Proskurin
в соли миллион вещей называется state
++++
источник

GG

George Gaál in Saltstack
меня тоже
источник

n

n3 in Saltstack
Кажись разобрался. вот так работает норм:
источник

n

n3 in Saltstack
salt 'hostname' schedule.add job_name function='state.apply' job_args="['name_of_state']" seconds=180
источник

n

n3 in Saltstack
авось кому пригодится
источник

R

Roman in Saltstack
Kirill Proskurin
Кстати сегодня выйдет 3000.2 и 2009.2.4 исправляющий критическую уязвимость.
интересно, а туда попали правки с поддержкой Vault kv2
https://github.com/saltstack/salt/pull/55842
источник

KP

Kirill Proskurin in Saltstack
В релизе будет ТОЛЬКО фикс уязвимости
источник

R

Roman in Saltstack
понятно, ну все равно пока на 3000 и Py 3 не могу мигрировать, пока не пофиксят баги с x509, там вроде есть "доброволец", правда это может занять год - легко
источник

KP

Kirill Proskurin in Saltstack
CVE-2020-11651

An issue was discovered in SaltStack Salt before 2019.2.4 and 3000 before 3000.2.
The salt-master process ClearFuncs class does not properly validate
method calls. This allows a remote user to access some methods without
authentication. These methods can be used to retrieve user tokens from
the salt master and/or run arbitrary commands on salt minions.


CVE-2020-11652

An issue was discovered in SaltStack Salt before 2019.2.4 and 3000 before 3000.2.
The salt-master process ClearFuncs class allows access to some methods
that improperly sanitize paths. These methods allow arbitrary
directory access to authenticated users.
источник

KP

Kirill Proskurin in Saltstack
Релиз через 1,5 часа
источник