Меняем смонтированный с RO файл без остановки контейнера
На хосте запущен consul через
Когда на хосте утилита обновления сертификатов
Но внутри контейнера старый файл был примонтирован. В терминологии ядра Linux этот bind-mount превратился в призрак (unlinked inode).
Нам нужно сначала "отмонтировать" этот мертвый файл-призрак. И вот поверх него мы сможем успешно смонтировать новый сертификат.
Дальше можно перечитать конфиг consul.
это все равно не помогло, пришлось рестартить consul😐
На хосте запущен consul через
docker run с монтированием цепочки сертификатов--volume /etc/ssl/certs/ca-certificates.crt:/etc/ssl/certs/ca-certificates.crt:roКогда на хосте утилита обновления сертификатов
update-ca-certificates отработала, она удалила старый файл ca-certificates.crt и создала новый.Но внутри контейнера старый файл был примонтирован. В терминологии ядра Linux этот bind-mount превратился в призрак (unlinked inode).
Нам нужно сначала "отмонтировать" этот мертвый файл-призрак. И вот поверх него мы сможем успешно смонтировать новый сертификат.
# получить первый PID контейнера на хосте
PID=$(docker inspect -f '{{.State.Pid}}' consul)
# Скопировать файл в контейнер
docker cp /etc/ssl/certs/ca-certificates.crt consul:/tmp/new-ca.crt
# Отмонтировать старый inode (удаленный файл) из namespace контейнера
nsenter -t $PID -m -r umount -l /etc/ssl/certs/ca-certificates.crt
# Примонтировать
nsenter -t $PID -m -r mount --bind -o ro /tmp/new-ca.crt /etc/ssl/certs/ca-certificates.crt
Дальше можно перечитать конфиг consul.
😁37❤1
О, днс, как много мы о тебе не знаем
Интересное обсуждение сегодня было в одном чатике, вынесу сюда факты.
ТС спросил о странном поведении при резолве сайта api.themoviedb.org - некоторые dns сервера возвращают 127.0.0.1. Что интересно, такое поведение при одних и тех же запросах у разных людей может отдавать как искомые адреса, так и локалхост
$ dig +dnssec api.themoviedb.org @1.1.1.1
ответ: 127.0.0.1 | а может быть 18.66.233.*
$ dig +dnssec api.themoviedb.org @8.8.8.8
ответ: 127.0.0.1
$ dig +dnssec api.themoviedb.org @9.9.9.9
ответ: 108.157.229.* или 18.66.233.*
спросим у восьмёрок ещё раз:
$ dig +dnssec +subnet=8.8.8.8/24 api.themoviedb.org @8.8.8.8
Возвращает не локалхост.
UPD:
В AWS Route53 есть возможность настроить геофенсинг, и в зависимости от страны, откуда пришел запрос, отдавать разные ответы, все эти ответы будут подписаны теми же самыми dnssec ключами. Но весь этот детект идет как раз на базе EDNS0
https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-edns0.html
И тут есть один важный момент:
т.е. если у вас запрос уходит в "провайдерский" резолвер, который ecs не отдает, но который сам находится в российских подсетях, route53 все равно посчитает это запросом из россии
Интересное обсуждение сегодня было в одном чатике, вынесу сюда факты.
ТС спросил о странном поведении при резолве сайта api.themoviedb.org - некоторые dns сервера возвращают 127.0.0.1. Что интересно, такое поведение при одних и тех же запросах у разных людей может отдавать как искомые адреса, так и локалхост
$ dig +dnssec api.themoviedb.org @1.1.1.1
ответ: 127.0.0.1 | а может быть 18.66.233.*
$ dig +dnssec api.themoviedb.org @8.8.8.8
ответ: 127.0.0.1
$ dig +dnssec api.themoviedb.org @9.9.9.9
ответ: 108.157.229.* или 18.66.233.*
В отличие от других DNS, Quad9 не использует EDNS-Client-Subnet (ECS) для передачи IP-адреса пользователя в DNS-запросах, что защищает геолокацию от отслеживания сайтами.
спросим у восьмёрок ещё раз:
$ dig +dnssec +subnet=8.8.8.8/24 api.themoviedb.org @8.8.8.8
Возвращает не локалхост.
UPD:
В AWS Route53 есть возможность настроить геофенсинг, и в зависимости от страны, откуда пришел запрос, отдавать разные ответы, все эти ответы будут подписаны теми же самыми dnssec ключами. Но весь этот детект идет как раз на базе EDNS0
https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-policy-edns0.html
И тут есть один важный момент:
When a browser or other viewer uses a DNS resolver that does not support edns-client-subnet, Route 53 uses the source IP address of the DNS resolver to approximate the location of the user
т.е. если у вас запрос уходит в "провайдерский" резолвер, который ecs не отдает, но который сам находится в российских подсетях, route53 все равно посчитает это запросом из россии
👍5❤3
Forwarded from Безумный кот
Всем доброй ночи 🙃 .
По статистике этого канала посты чаще всего выходят ближе к ночи — и этот не исключение.
Прошел уже целый год с момента публикации моей первой статьи Kubernetes The Hard Way🤪 :
Статья получила много хорошего фидбека, но почти сразу появился один вопрос, который мне задавали весь этот год:
«А как добавлять worker-ноды?»
Наконец-то готов ответить на него новой статьей:
Kubernetes The Hard Way: Workers😈
Статья получилась небольшой, но полезной — поможет освежить в памяти хорошо забытое старое и, возможно, узнать что-то новое.
Так что устраивайтесь поудобнее — будет интересно😎
Лучшая ваша похвала — это:🤪
• Вопросы по теме
• Поиск неточностей
• Советы, как сделать лучше
• И, конечно, ⭐️ на GitHub
*Бонусом, мы перевели весь контент на английский, теперь будет публиковаться сразу на двух языках и не только в РФ)
По статистике этого канала посты чаще всего выходят ближе к ночи — и этот не исключение.
Прошел уже целый год с момента публикации моей первой статьи Kubernetes The Hard Way
Статья получила много хорошего фидбека, но почти сразу появился один вопрос, который мне задавали весь этот год:
«А как добавлять worker-ноды?»
Наконец-то готов ответить на него новой статьей:
Kubernetes The Hard Way: Workers
Статья получилась небольшой, но полезной — поможет освежить в памяти хорошо забытое старое и, возможно, узнать что-то новое.
Так что устраивайтесь поудобнее — будет интересно
Лучшая ваша похвала — это:
• Вопросы по теме
• Поиск неточностей
• Советы, как сделать лучше
• И, конечно, ⭐️ на GitHub
*Бонусом, мы перевели весь контент на английский, теперь будет публиковаться сразу на двух языках и не только в РФ)
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10
ну и как же не перепостить про себя любимого) В общем да, коллабимся с лучшими, пилим крутой курс
😁2
Forwarded from Ever Secure (Aleksey Fedulaev)
Сегодня важная дата для меня и для Ever Secure.
Некоторые из вас уже знают, что мы плотно пилим обучающий курс, и мне часто пишут с вопросами, когда же мы его уже релизнем?
Так вот, приоткрываю завесу тайны, сегодня ООО "Эвер Секьюр" была получена лицензия на осуществление образовательной деятельности!
Совсем скоро расскажу о преподавателях и дам больше инфы.
Stay Safe 💪
👀 @ever_secure | 💪 Мерч | 💳 Поддержать
Некоторые из вас уже знают, что мы плотно пилим обучающий курс, и мне часто пишут с вопросами, когда же мы его уже релизнем?
Так вот, приоткрываю завесу тайны, сегодня ООО "Эвер Секьюр" была получена лицензия на осуществление образовательной деятельности!
Совсем скоро расскажу о преподавателях и дам больше инфы.
Stay Safe 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
Forwarded from Ever Secure (Aleksey Fedulaev)
Ever Secure
Сегодня важная дата для меня и для Ever Secure. Некоторые из вас уже знают, что мы плотно пилим обучающий курс, и мне часто пишут с вопросами, когда же мы его уже релизнем? Так вот, приоткрываю завесу тайны, сегодня ООО "Эвер Секьюр" была получена лицензия…
Хочу немного рассказать о преподавательском составе курса!
Для такого легендарного курса, я позвал не менее легендарных преподавателей. Вот первый из них:
Александр Кондратьев (Автор канала Админим с Буквой @bykvaadm, Head of DevOps BI.ZONE). Саша DevOps с большой Буквы и с огромным уклоном в безопасность, преподавал в таких местах, как Московский политех, МИРЭА (МТУ, РТУ), OTUS, Сyber-ed (hackerU). И вел такие курсы, как:
- безопасность окружения приложений
- операционные системы
- безопасность Linux
- компьютерные сети
- курсы DevOps (при МТУ)
- Web&Cloud Security
Скажу честно. некоторые мои сотрудники учились у него 😉
Для такого легендарного курса, я позвал не менее легендарных преподавателей. Вот первый из них:
Александр Кондратьев (Автор канала Админим с Буквой @bykvaadm, Head of DevOps BI.ZONE). Саша DevOps с большой Буквы и с огромным уклоном в безопасность, преподавал в таких местах, как Московский политех, МИРЭА (МТУ, РТУ), OTUS, Сyber-ed (hackerU). И вел такие курсы, как:
- безопасность окружения приложений
- операционные системы
- безопасность Linux
- компьютерные сети
- курсы DevOps (при МТУ)
- Web&Cloud Security
Скажу честно. некоторые мои сотрудники учились у него 😉
🔥10
https://www.opennet.ru/opennews/art.shtml?num=64984
под вечер пятницы 13-е =)
под вечер пятницы 13-е =)
www.opennet.ru
Уязвимости в AppArmor, позволяющие получить root-доступ в системе
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor, наиболее опасные из которых позволяют локальному непривилегированному пользователю получить права root в системе, выйти из изолированных контейнеров и обойти ограничения…
Forwarded from AWS Notes (Roman Siewko)
Крупнейший взлом Trivy, продолжение
Прошлый раз были, оказывается, лишь цветочки.
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise
В результате новой атаки были подменены 75 из 76 тэгов версий Trivy. Все, кто использовал версию кроме 0.35.0 (или просто все, начиная от 0.18.0 с промежуточными), получили вредоносный коммит, который крадёт:
- AWS/GCP/Azure креды
- SSH-ключи
- git-credentials
- Kubernetes service account tokens и секреты
- GitHub Secret, переданные в GitHub Runner
- Крипто-кошельки
Пострадали более 10000 GitHub workflow-файлов, которые используют trivy-action по тегу версии.
Что делать прямо сейчас
Если у вас есть исполнения с:
считайте, что ваши данные уже записаны "где не надо".
Безопасные варианты только два:
- Тег
- Пин по SHA:
Как признак проблем - проверить в GitHub логах запросы к репозиторию
Лучи поддержки команде Trivy. Всем, кто использовал trivy-action в последнее время — перепроверить и в любом случае лучше обновить секреты.
Прошлый раз были, оказывается, лишь цветочки.
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise
В результате новой атаки были подменены 75 из 76 тэгов версий Trivy. Все, кто использовал версию кроме 0.35.0 (или просто все, начиная от 0.18.0 с промежуточными), получили вредоносный коммит, который крадёт:
- AWS/GCP/Azure креды
- SSH-ключи
- git-credentials
- Kubernetes service account tokens и секреты
- GitHub Secret, переданные в GitHub Runner
- Крипто-кошельки
Пострадали более 10000 GitHub workflow-файлов, которые используют trivy-action по тегу версии.
Что делать прямо сейчас
Если у вас есть исполнения с:
uses: aquasecurity/trivy-action@<любая версия кроме 0.35.0>
считайте, что ваши данные уже записаны "где не надо".
Безопасные варианты только два:
- Тег
@0.35.0- Пин по SHA:
aquasecurity/trivy-action@57a97c7e7821a5776cebc9bb87c984fa69cba8f1Как признак проблем - проверить в GitHub логах запросы к репозиторию
tpcp-docs, который использовался в такой схеме врагами.Лучи поддержки команде Trivy. Всем, кто использовал trivy-action в последнее время — перепроверить и в любом случае лучше обновить секреты.
Socket
Trivy Under Attack Again: Widespread GitHub Actions Tag Comp...
Attackers compromised Trivy GitHub Actions by force-updating tags to deliver malware, exposing CI/CD secrets across affected pipelines.
🔥3😁2🤨2❤1
1.0 release of Ingress2Gateway
Ingress в Kubernetes постепенно уходит: ingress-nginx официально перестанут поддерживать с марта 2026.
Под это как раз вышел Ingress2Gateway 1.0 — инструмент, который конвертирует существующие Ingress-манифесты в новый формат Gateway API (Gateway, HTTPRoute и т.д.). То есть можно взять уже работающие ingress’ы и не переписывать всё руками.
Сам Gateway API — более гибкая и чистая модель (меньше магии с аннотациями, больше нативных возможностей). А Ingress2Gateway упрощает переход: вместо ручной миграции — автоматическая конверсия и постепенный переход.
https://kubernetes.io/blog/2026/03/20/ingress2gateway-1-0-release/?utm_source=tg&utm_medium=devops&utm_campaign=240326
(written by this guy: Chatham Gptman)
Ingress в Kubernetes постепенно уходит: ingress-nginx официально перестанут поддерживать с марта 2026.
Под это как раз вышел Ingress2Gateway 1.0 — инструмент, который конвертирует существующие Ingress-манифесты в новый формат Gateway API (Gateway, HTTPRoute и т.д.). То есть можно взять уже работающие ingress’ы и не переписывать всё руками.
Сам Gateway API — более гибкая и чистая модель (меньше магии с аннотациями, больше нативных возможностей). А Ingress2Gateway упрощает переход: вместо ручной миграции — автоматическая конверсия и постепенный переход.
https://kubernetes.io/blog/2026/03/20/ingress2gateway-1-0-release/?utm_source=tg&utm_medium=devops&utm_campaign=240326
(written by this guy: Chatham Gptman)
Kubernetes
Announcing Ingress2Gateway 1.0: Your Path to Gateway API
With the Ingress-NGINX retirement scheduled for March 2026, the Kubernetes networking landscape is at a turning point. For most organizations, the question isn't whether to migrate to Gateway API, but how to do so safely.
Migrating from Ingress to Gateway…
Migrating from Ingress to Gateway…
🔥4❤3
Сисадмин, хочешь делать +30к в месяц?
Партнерская программа Яндекс Браузера позволяет зарабатывать дополнительные деньги за то, что вы по факту и так делаете на работе.
За каждого пользователя, которому вы установите приложения Яндекса, программа дает до 600 рублей — можно спокойно зарабатывать дополнительно 30к в месяц и даже больше.
Никаких сложных схем: регистрируешься, используешь свою ссылку или QR-код при установке и получаешь вознаграждение.
👉Узнать подробные условия и начать зарабатывать
Партнерская программа Яндекс Браузера позволяет зарабатывать дополнительные деньги за то, что вы по факту и так делаете на работе.
За каждого пользователя, которому вы установите приложения Яндекса, программа дает до 600 рублей — можно спокойно зарабатывать дополнительно 30к в месяц и даже больше.
Никаких сложных схем: регистрируешься, используешь свою ссылку или QR-код при установке и получаешь вознаграждение.
👉Узнать подробные условия и начать зарабатывать
🤡72😁4🤔1
выбор замены minio.png
612.8 KB
Технологический радар и принятие изменений
Когда вы уже достаточно выросли из штанишек и компания насчитывает большое количество продуктов и команд, наступает момент когда пора останавливать внедрение новых технологий на "просто потому что". Каждая крупная технология должна пройти через оценку ее применения в компании, рассматриваться с разных сторон и разными людьми, которые работают в не связанных друг с другом командах и имеют абсолютно разный опыт работы с технологией. Так мы можем обоснованно принять какую-то технологию в технологический радар и получить максимальную унификацию.
В иллюстрации пример выбора замены minio - как вы знаете с недавнего времени они стали полностью коммерческим продуктом, уйдя из поля open source.
А как у вас происходит выбор применяемых технологий? и кто уже что для себя решил чем заменить minio?
з.ы. телеграм жутко пережал картинку, выкладываю файлом
Когда вы уже достаточно выросли из штанишек и компания насчитывает большое количество продуктов и команд, наступает момент когда пора останавливать внедрение новых технологий на "просто потому что". Каждая крупная технология должна пройти через оценку ее применения в компании, рассматриваться с разных сторон и разными людьми, которые работают в не связанных друг с другом командах и имеют абсолютно разный опыт работы с технологией. Так мы можем обоснованно принять какую-то технологию в технологический радар и получить максимальную унификацию.
В иллюстрации пример выбора замены minio - как вы знаете с недавнего времени они стали полностью коммерческим продуктом, уйдя из поля open source.
А как у вас происходит выбор применяемых технологий? и кто уже что для себя решил чем заменить minio?
з.ы. телеграм жутко пережал картинку, выкладываю файлом
❤22👍5🔥4🤡2🤔1
Кубер. Поды. Это основа.
И это только начало.
Kubernetes from Zero to Hero — видеокурс, который проведёт вас от первого знакомства с Kubernetes до Helm, Ingress и ConfigMap.
10 выпусков на YouTube, всё по порядку:
1 — Ты точно знаешь, что такое Kubernetes?
2 — Как запустить Kubernetes локально: пошаговая инструкция с Minikube
3 — Pod и Deployment в Kubernetes — это база, это знать надо
4 — Как собрать Docker-образ с werf
5 — Как развернуть приложение в Kubernetes с werf
6 — Как не потеряться внутри кластера: Service и labels
7 — Ingress в Kubernetes: доступ к приложению извне кластера
8 — Helm-чарт, шаблонизация и никакого хардкода
9 — Как добавить nginx в свой кластер Kubernetes?
10 — Настройки, mounts, ConfigMap в Kubernetes
Плейлисты в YouTube | VK Видео | Rutube
Вы в 70 минутах от уверенного деплоя, сохраняйте себе.
И это только начало.
Kubernetes from Zero to Hero — видеокурс, который проведёт вас от первого знакомства с Kubernetes до Helm, Ingress и ConfigMap.
10 выпусков на YouTube, всё по порядку:
1 — Ты точно знаешь, что такое Kubernetes?
2 — Как запустить Kubernetes локально: пошаговая инструкция с Minikube
3 — Pod и Deployment в Kubernetes — это база, это знать надо
4 — Как собрать Docker-образ с werf
5 — Как развернуть приложение в Kubernetes с werf
6 — Как не потеряться внутри кластера: Service и labels
7 — Ingress в Kubernetes: доступ к приложению извне кластера
8 — Helm-чарт, шаблонизация и никакого хардкода
9 — Как добавить nginx в свой кластер Kubernetes?
10 — Настройки, mounts, ConfigMap в Kubernetes
Плейлисты в YouTube | VK Видео | Rutube
Вы в 70 минутах от уверенного деплоя, сохраняйте себе.
👍42🤡4😁3
Админим с Буквой
выбор замены minio.png
главное как на рекламу - набрали 56 клоунов. а как на хороший материал - 10 лайков всего. соберитесь)
🤡37😁18
Переносим изменения между несколькими одинаковыми репозиториями
представим, что у вас есть несколько типовых репозиториев, которые не используют никаких централизованных "инклудов", а дублируют код. если нужно поправить один и тот же код в нескольких репозиториях можно сделать это через патч:
1) правим нужное в одной репе
2) git log - забираем <comit hash>
3) git format-patch -1 <comit hash> -> получим файл с патчем
4) намылить-смыть-повторить
while not udovletvoryon; do
cd repoN
git apply ../<source repo>/<patch_name>.patch
done
5) задумываемся о том, что от дублирования кода надо избавляться
представим, что у вас есть несколько типовых репозиториев, которые не используют никаких централизованных "инклудов", а дублируют код. если нужно поправить один и тот же код в нескольких репозиториях можно сделать это через патч:
1) правим нужное в одной репе
2) git log - забираем <comit hash>
3) git format-patch -1 <comit hash> -> получим файл с патчем
4) намылить-смыть-повторить
while not udovletvoryon; do
cd repoN
git apply ../<source repo>/<patch_name>.patch
done
5) задумываемся о том, что от дублирования кода надо избавляться
😁4👍3❤2
mws terraform
создание вм с cloud-init (этого нет в документации)
resource "mws_compute_virtual_machine" "basebox"
где meta - стандартный cloud-init файл
создание вм с cloud-init (этого нет в документации)
resource "mws_compute_virtual_machine" "basebox"
{
os = {
hostname = "basebox"
local_domain = "local"
metadata = {
attributes = {
user-data = file(var.meta)
}
}
}
где meta - стандартный cloud-init файл
❤3
лабораторная ansible+vault
Добавил новую лабу по интеграции ansible и vault.
Задача очень простая, предназначена для знакомства с технологиями.
Приведён пример раскатки CIS Benchmasrk ansible role на Ubuntu24.04 с k8s кластером и установленным hashicorp vault на этот же самый кластер, с вынесением пароля grub на vault. Для prod окружений рекомендуется ознакомиться с политиками vault и делать от отдельных УЗ (в примере используется root token)
https://github.com/bykvaadm/CyberEd/blob/master/2/README.md#задание-с--выполнять-после-лекции-8-про-vault
Добавил новую лабу по интеграции ansible и vault.
Задача очень простая, предназначена для знакомства с технологиями.
Приведён пример раскатки CIS Benchmasrk ansible role на Ubuntu24.04 с k8s кластером и установленным hashicorp vault на этот же самый кластер, с вынесением пароля grub на vault. Для prod окружений рекомендуется ознакомиться с политиками vault и делать от отдельных УЗ (в примере используется root token)
https://github.com/bykvaadm/CyberEd/blob/master/2/README.md#задание-с--выполнять-после-лекции-8-про-vault
GitHub
CyberEd/2/README.md at master · bykvaadm/CyberEd
nginx security. Contribute to bykvaadm/CyberEd development by creating an account on GitHub.
🔥11
🚀 Скоро: HashiCorp Vault 2.0!
В открытом доступе появился релиз-кандидат HashiCorp Vault 2.0 — первого крупного обновления за долгое время. Вас ждут автоматическая ротация секретов, передовые протоколы PKI и полная интеграция с Kubernetes.
🔐 Главные нововведения
• Автоматическая ротация секретов: Снижение числа инцидентов на 75% и сокращение разрастания учетных данных на 90% благодаря устранению статических кредов и динамической выдаче секретов.
• Передовые PKI-протоколы: Полная поддержка протоколов SCEP, EST и CMPv2 для автоматизации выдачи сертификатов. Теперь подписывать промежуточные сертификаты стало проще, а в alt_names можно использовать глоб-шаблоны.
• Нативная интеграция с Kubernetes: Динамическая инъекция секретов на уровне подов без изменения кода.
• Доработки и исправления: Обновление Go до версии 1.25.7, улучшение статуса sys/seal-backend-status для лучшего мониторинга и поддержка HashiCorp-плагинов как внешних бинарных файлов.
Финальный релиз, как ожидается, окончательно сформирует стандарт управления секретами в эпоху zero-trust. Официальной даты выхода пока нет, но ждать, судя по всему, осталось недолго. (час назад вышел билд на github: https://github.com/hashicorp/vault/releases/tag/v2.0.0)
https://discuss.hashicorp.com/t/vault-2-0-0-rc1-released/77296
• SCIM-провижининг: Полная автоматизация жизненного цикла пользователей и групп через синхронизацию с внешними IDP-платформами.
• Нативная поддержка SPIFFE: Аутентификация рабочих нагрузок с помощью JWT-SVID, что позволяет бесшовно вписаться в экосистему SPIFFE.
• Визуальный конструктор политик: Генерация ACL-политик прямо в веб-интерфейсе Vault. Больше не нужно писать сложные правила вручную.
• Workload Identity Federation (WIF) для синхронизации секретов: Теперь для настройки синхронизации с AWS, GCP или Azure не нужны статичные креды — всё работает через федерацию.
• Расширение для публичных центров сертификации (Public CA): Vault теперь умеет оркестрировать выдачу и управление жизненным циклом сертификатов от публичных CA.
• In-Place Encryption SDK: Шифрование и дешифрование данных на стороне клиента без отправки данных в Vault. Ключевой функционал для конфиденциальных сред.
• Ротация паролей локальных учетных записей: Управление учетными данными локальных пользователей Linux с автоматической ротацией.
• Умная ротация для LDAP: Гибкая настройка ротации статических кредов LDAP: начальные пароли, самоуправляемая ротация, расписания и политики повторных попыток при сбоях.
• Мультикластерные уведомления о событиях: Теперь вы не пропустите ни одного важного изменения в вашей распределенной системе.
• Улучшенный онбординг: Новый GUI помогает быстрее освоить ключевые функции, а процесс создания неймспейсов стал интуитивно понятным.
В открытом доступе появился релиз-кандидат HashiCorp Vault 2.0 — первого крупного обновления за долгое время. Вас ждут автоматическая ротация секретов, передовые протоколы PKI и полная интеграция с Kubernetes.
🔐 Главные нововведения
• Автоматическая ротация секретов: Снижение числа инцидентов на 75% и сокращение разрастания учетных данных на 90% благодаря устранению статических кредов и динамической выдаче секретов.
• Передовые PKI-протоколы: Полная поддержка протоколов SCEP, EST и CMPv2 для автоматизации выдачи сертификатов. Теперь подписывать промежуточные сертификаты стало проще, а в alt_names можно использовать глоб-шаблоны.
• Нативная интеграция с Kubernetes: Динамическая инъекция секретов на уровне подов без изменения кода.
• Доработки и исправления: Обновление Go до версии 1.25.7, улучшение статуса sys/seal-backend-status для лучшего мониторинга и поддержка HashiCorp-плагинов как внешних бинарных файлов.
Финальный релиз, как ожидается, окончательно сформирует стандарт управления секретами в эпоху zero-trust. Официальной даты выхода пока нет, но ждать, судя по всему, осталось недолго. (час назад вышел билд на github: https://github.com/hashicorp/vault/releases/tag/v2.0.0)
https://discuss.hashicorp.com/t/vault-2-0-0-rc1-released/77296
• SCIM-провижининг: Полная автоматизация жизненного цикла пользователей и групп через синхронизацию с внешними IDP-платформами.
• Нативная поддержка SPIFFE: Аутентификация рабочих нагрузок с помощью JWT-SVID, что позволяет бесшовно вписаться в экосистему SPIFFE.
• Визуальный конструктор политик: Генерация ACL-политик прямо в веб-интерфейсе Vault. Больше не нужно писать сложные правила вручную.
• Workload Identity Federation (WIF) для синхронизации секретов: Теперь для настройки синхронизации с AWS, GCP или Azure не нужны статичные креды — всё работает через федерацию.
• Расширение для публичных центров сертификации (Public CA): Vault теперь умеет оркестрировать выдачу и управление жизненным циклом сертификатов от публичных CA.
• In-Place Encryption SDK: Шифрование и дешифрование данных на стороне клиента без отправки данных в Vault. Ключевой функционал для конфиденциальных сред.
• Ротация паролей локальных учетных записей: Управление учетными данными локальных пользователей Linux с автоматической ротацией.
• Умная ротация для LDAP: Гибкая настройка ротации статических кредов LDAP: начальные пароли, самоуправляемая ротация, расписания и политики повторных попыток при сбоях.
• Мультикластерные уведомления о событиях: Теперь вы не пропустите ни одного важного изменения в вашей распределенной системе.
• Улучшенный онбординг: Новый GUI помогает быстрее освоить ключевые функции, а процесс создания неймспейсов стал интуитивно понятным.
🔥12❤3👍3