chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何規(guī)避 Secret 泄露風(fēng)險(xiǎn)

馬哥Linux運(yùn)維 ? 來源:馬哥Linux運(yùn)維 ? 作者:馬哥Linux運(yùn)維 ? 2022-09-26 11:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在 K8s 的管理過程中,像 Secret 這種資源并不好維護(hù),KubeSeal 提供了一種相對簡單的方式來對原始 Secret 資源進(jìn)行加密,并通過控制器進(jìn)行解密,以此來規(guī)避 Secret 泄露風(fēng)險(xiǎn)。

安裝

安裝 KubeSeal

$wgethttps://github.com/bitnami-labs/sealed-secrets/releases/download/v0.18.0/kubeseal-0.18.0-linux-amd64.tar.gz
$tar-xvfkubeseal-0.18.0-linux-amd64.tar.gz
$cpkubeseal/usr/local/bin/
$kubeseal--version

安裝controller

$kubectlapply-fhttps://github.com/bitnami-labs/sealed-secrets/releases/download/v0.18.0/controller.yaml

執(zhí)行上述命令之后會(huì)在 kube-system 命名空間下啟動(dòng)一個(gè)控制器 Pod:

$kgetpod-nkube-system|grepseal
sealed-secrets-controller-b9fb75d85-k4csm1/1Running07h28m

Pod 啟動(dòng)之后,使用端口轉(zhuǎn)發(fā)映射到本地:

$kubectl-nkube-systemport-forwardsvc/sealed-secrets-controller8080:8080

使用方式

生成加密文件

首先在本地創(chuàng)建一個(gè)名為 secret-example.yaml 的文件,編碼前的 secret 字段為:mysupersecret

apiVersion:v1
kind:Secret
metadata:
name:secret-example
data:
secret:bXlzdXBlcnNlY3JldAo=

使用如下命令將 secret-example.yaml,轉(zhuǎn)換為加密后的文件 sealed-secret-example.yaml

$kubeseal--secret-filesecret-example.yaml--sealed-secret-filesealed-secret-example.yaml

sealed-secret-example.yaml 的內(nèi)容如下,spec.encryptedData.secret 就是加密后的內(nèi)容:

apiVersion:bitnami.com/v1alpha1
kind:SealedSecret
metadata:
creationTimestamp:null
name:secret-example
namespace:kube-system
spec:
encryptedData:
secret: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
template:
data:null
metadata:
creationTimestamp:null
name:secret-example
namespace:kube-system

可以將加密后的文件保存到 Gitlab。

創(chuàng)建加密文件:

$kcreate-fsealed-secret-example.yaml
sealedsecret.bitnami.com/secret-examplecreated

$kgetsealedsecrets.bitnami.com
NAMEAGE
secret-example6s

在創(chuàng)建完加密文件之后,Controller 會(huì)解密并生成對應(yīng)的 secret:

$kgetsecrets|grepsecret-example
secret-exampleOpaque12m15s

查看由 Controller 生成的 secret 資源內(nèi)容,可以看到 data.secret 與上面創(chuàng)建的 secret-example.yaml 文件內(nèi)容一致:

$kgetsecretsecret-example-oyaml
apiVersion:v1
data:
secret:bXlzdXBlcnNlY3JldAo=
kind:Secret
metadata:
creationTimestamp:"2022-06-10T0040Z"
name:secret-example
namespace:kube-system
ownerReferences:
-apiVersion:bitnami.com/v1alpha1
controller:true
kind:SealedSecret
name:secret-example
uid:57a5b691-9bb5-4dac-800a-1a1baa878299
resourceVersion:"675560"
uid:e0db31ad-082b-4596-9fd0-28cc810d86f4
type:Opaque

注:SealedSecret 和對應(yīng)的 secret 資源必須位于相同的命名空間

TIPs

kubeseal 支持如下API:

Route Description
/healthz Health check route useful for the readiness and liveness probes and for creating an external probe; for example with blackbox exporter.
/metrics Endpoint for the Prometheus to retrieve the controller’s metrics.
/v1/verify Validates a secret.
/v1/rotate Rotates the secret.
/v1/cert.pem Retrieves the public certificate.

上例中 Controller 用的證書是自己生成的,還可以指定自己的證書,更方便遷移和管理

使用 KubeSeal 可能會(huì)有一種困惑,如果用戶直接掛載其他命名空間的 secret,那么這樣可能會(huì)導(dǎo)致 secret 泄露。官方對此有作解釋,如可以通過 RBAC 限制用戶可以訪問的命名空間以及資源類型。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 控制器
    +關(guān)注

    關(guān)注

    114

    文章

    17086

    瀏覽量

    183973
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    968

    瀏覽量

    55722
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    1046

    瀏覽量

    32888

原文標(biāo)題:如何使用 KubeSeal 高效加密和管理 Kubernetes 集群的 Secret

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    深圳特信屏蔽器|4G5G手機(jī)信號(hào)屏蔽器:如何高效應(yīng)對信息泄露風(fēng)險(xiǎn).

    深圳特信屏蔽器|4G5G手機(jī)信號(hào)屏蔽器:如何高效應(yīng)對信息泄露風(fēng)險(xiǎn)隨著移動(dòng)通信技術(shù)的飛速發(fā)展,4G和5G網(wǎng)絡(luò)已經(jīng)成為我們?nèi)粘I钪胁豢苫蛉钡囊徊糠?。然而,在某些特定場合,如考試、?huì)議或保密環(huán)境中,我們
    發(fā)表于 05-20 09:01

    STM32系列單片機(jī)可以讓自己的GPIO去控制自己的RESET嗎?有什么風(fēng)險(xiǎn)?可以規(guī)避嗎?

    STM32系列單片機(jī)可以讓自己的GPIO去控制自己的RESET嗎?有什么風(fēng)險(xiǎn)?可以規(guī)避嗎?
    發(fā)表于 10-25 09:45

    關(guān)于手機(jī)串號(hào)泄露會(huì)造成什么風(fēng)險(xiǎn)

    此問題屬于什么我也不清楚。小白一個(gè)。本人所在公司統(tǒng)計(jì)我們使用的手機(jī)串號(hào),以及讓下載一個(gè)app。聽以前的同事說,手機(jī)會(huì)被監(jiān)控,哪怕把軟件泄露了還是會(huì)被監(jiān)控,所以請大神能給予解答。統(tǒng)計(jì)上報(bào)的是在撥號(hào)頁面點(diǎn)擊*#06#后出現(xiàn)的那幾排數(shù)字,希望有高手給予解答,謝謝您
    發(fā)表于 07-15 22:23

    什么是錫須?錫須的危害是什么?如何規(guī)避錫須?

    什么是錫須?錫須的危害是什么錫須產(chǎn)生的機(jī)理是什么錫須風(fēng)險(xiǎn)如何規(guī)避
    發(fā)表于 04-25 08:20

    怎樣選擇合適的服務(wù)器規(guī)避風(fēng)險(xiǎn)

    怎樣選擇合適的服務(wù)器規(guī)避風(fēng)險(xiǎn)  面對各式各樣的服務(wù)器產(chǎn)品層出不窮,卻讓用戶們看花了眼,是選擇RISC還是X86,是選擇多路服務(wù)器還是選擇多核
    發(fā)表于 01-27 13:37 ?387次閱讀

    高危預(yù)警!雅虎30億用戶數(shù)據(jù)被竊,千萬中國用戶信息遭遇危機(jī)

    據(jù)有關(guān)報(bào)道,雅虎向外宣布30億用戶信息被盜,其中還有千萬中國用戶面信息面臨泄露風(fēng)險(xiǎn),這一泄露簡直就是“半個(gè)世界”被盜的感覺。
    發(fā)表于 10-12 16:17 ?1075次閱讀

    可穿戴藍(lán)牙設(shè)備存在泄露隱私的風(fēng)險(xiǎn)?

    開藍(lán)牙可能泄露隱私?可穿戴藍(lán)牙設(shè)備隱藏風(fēng)險(xiǎn)
    的頭像 發(fā)表于 08-23 15:37 ?7105次閱讀

    智能電視存在隱私泄露風(fēng)險(xiǎn) 這個(gè)問題不容忽視

    之前曾有報(bào)告稱智能電視存在隱私泄露風(fēng)險(xiǎn),近日美國聯(lián)邦調(diào)查局也發(fā)布警告稱相關(guān)的智能電視產(chǎn)品存在著對用戶個(gè)人隱私泄露風(fēng)險(xiǎn)。
    發(fā)表于 12-02 15:48 ?2008次閱讀

    人臉識(shí)別技術(shù)成常態(tài)防疫好幫手,謹(jǐn)慎信息泄露風(fēng)險(xiǎn)

    刷臉解鎖、刷臉支付、刷臉進(jìn)校園……近幾年,人臉識(shí)別技術(shù)不斷取得突破,應(yīng)用場景逐漸拓展,進(jìn)一步便利了我們的生活,在疫情防控常態(tài)化階段更是大顯身手。與此同時(shí),仍有一些問題困擾著行業(yè)發(fā)展,比如在非必要場景過度引入、存在信息泄露風(fēng)險(xiǎn)等。
    發(fā)表于 08-28 15:12 ?1213次閱讀

    “刷臉”如何規(guī)避安全風(fēng)險(xiǎn)?

    購物時(shí)“刷臉”支付,乘火車時(shí)“刷臉”進(jìn)站,使用智能終端時(shí)“刷臉”解鎖……如今,人臉識(shí)別的應(yīng)用場景日益豐富。與此同時(shí),有部分用戶認(rèn)為人臉識(shí)別技術(shù)有信息泄露、濫用趨勢。“刷臉”如何規(guī)避安全風(fēng)險(xiǎn)?相關(guān)話題頻頻引發(fā)熱議。
    的頭像 發(fā)表于 12-01 11:32 ?4526次閱讀

    Secret-Socks-Extend ssh代理客戶端

    ./oschina_soft/Secret-Socks-Extend.zip
    發(fā)表于 05-26 15:05 ?1次下載
    <b class='flag-5'>Secret</b>-Socks-Extend ssh代理客戶端

    【openssl】從openssl的常用接口淺談【內(nèi)存泄漏】

    使用openssl有內(nèi)存泄露風(fēng)險(xiǎn)嗎?從openssl的常用接口調(diào)用淺談【內(nèi)存泄漏】的風(fēng)險(xiǎn)規(guī)避。
    的頭像 發(fā)表于 08-31 11:24 ?3767次閱讀
    【openssl】從openssl的常用接口淺談【內(nèi)存泄漏】

    【開獎(jiǎng)】無懼可穿戴產(chǎn)品數(shù)據(jù)泄露風(fēng)險(xiǎn) 安全芯片護(hù)您周全

    此 次Excelpoint世健 《無懼可穿戴產(chǎn)品數(shù)據(jù)泄露風(fēng)險(xiǎn)? 安全芯片護(hù)您周全 》 答題贏好禮活動(dòng)受到了廣大工程師的熱烈歡迎。感謝各位的積極參與! 答案揭曉 先來一起揭曉一下正確答案吧~ 1.
    的頭像 發(fā)表于 07-25 09:10 ?1005次閱讀
    【開獎(jiǎng)】無懼可穿戴產(chǎn)品數(shù)據(jù)<b class='flag-5'>泄露風(fēng)險(xiǎn)</b>  安全芯片護(hù)您周全

    做好人工智能發(fā)展的風(fēng)險(xiǎn)防范

    一是放大隱私信息泄露風(fēng)險(xiǎn)。當(dāng)前,人工智能開發(fā)者和服務(wù)提供者可能利用用戶數(shù)據(jù)進(jìn)行優(yōu)化訓(xùn)練,但相關(guān)服務(wù)條款卻并未對數(shù)據(jù)使用做出解釋說明,可能涉及在用戶不知情情況下收集個(gè)人信息、商業(yè)秘密等,安全風(fēng)險(xiǎn)較為突出。
    的頭像 發(fā)表于 10-29 10:47 ?910次閱讀

    如何規(guī)避軟件測試項(xiàng)目的風(fēng)險(xiǎn)

    軟件測試 工作中常見的風(fēng)險(xiǎn)有哪些,作為測試人員我們應(yīng)該如何規(guī)避呢? ** 1、需求的風(fēng)險(xiǎn)** 其實(shí)存在于測試各階段,例如:測試人員對需求理解有誤、測試后期需求改動(dòng)。 規(guī)避措施: 1)測
    的頭像 發(fā)表于 12-20 13:06 ?819次閱讀