Vault with k8s: различия между версиями
Материал из noname.com.ua
Перейти к навигацииПерейти к поискуSirmax (обсуждение | вклад) |
Sirmax (обсуждение | вклад) |
||
Строка 10: | Строка 10: | ||
==Схема работы== |
==Схема работы== |
||
− | 1. Создается сервисный аккаунт |
+ | 1. Создается сервисный аккаунт <BR> |
− | 2. Запускается POD с этим сервисным аккаунтом |
+ | 2. Запускается POD с этим сервисным аккаунтом <BR> |
− | 3. Под получает адрес Vault (в моем случае - вычитывает из Consul но это не принципиально) |
+ | 3. Под получает адрес Vault (в моем случае - вычитывает из Consul но это не принципиально) <BR> |
− | 4. Авторизуется в Vault под определенной ролью используя JWT |
+ | 4. Авторизуется в Vault под определенной ролью используя JWT <BR> |
− | 5 Vault возвращает токе с политиками назначенными на роль |
+ | 5 Vault возвращает токе с политиками назначенными на роль <BR> |
− | 5. POD читает из Vault используя полученный токен |
+ | 5. POD читает из Vault используя полученный токен <BR> |
− | |||
− | |||
− | |||
=Ссылки= |
=Ссылки= |
Версия 13:05, 29 января 2019
Авторизация контейнеров/PODов в Hashicorp Vault
Задача - использовать сервисные аккаунты кубернетиса для авторизации а Hashicorp Vault
Схема работы
1. Создается сервисный аккаунт
2. Запускается POD с этим сервисным аккаунтом
3. Под получает адрес Vault (в моем случае - вычитывает из Consul но это не принципиально)
4. Авторизуется в Vault под определенной ролью используя JWT
5 Vault возвращает токе с политиками назначенными на роль
5. POD читает из Vault используя полученный токен