色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何規(guī)避 Secret 泄露風(fēng)險

馬哥Linux運維 ? 來源:馬哥Linux運維 ? 作者:馬哥Linux運維 ? 2022-09-26 11:07 ? 次閱讀

在 K8s 的管理過程中,像 Secret 這種資源并不好維護,KubeSeal 提供了一種相對簡單的方式來對原始 Secret 資源進行加密,并通過控制器進行解密,以此來規(guī)避 Secret 泄露風(fēng)險。

安裝

安裝 KubeSeal

$wgethttps://github.com/bitnami-labs/sealed-secrets/releases/download/v0.18.0/kubeseal-0.18.0-linux-amd64.tar.gz
$tar-xvfkubeseal-0.18.0-linux-amd64.tar.gz
$cpkubeseal/usr/local/bin/
$kubeseal--version

安裝controller

$kubectlapply-fhttps://github.com/bitnami-labs/sealed-secrets/releases/download/v0.18.0/controller.yaml

執(zhí)行上述命令之后會在 kube-system 命名空間下啟動一個控制器 Pod:

$kgetpod-nkube-system|grepseal
sealed-secrets-controller-b9fb75d85-k4csm1/1Running07h28m

Pod 啟動之后,使用端口轉(zhuǎn)發(fā)映射到本地:

$kubectl-nkube-systemport-forwardsvc/sealed-secrets-controller8080:8080

使用方式

生成加密文件

首先在本地創(chuàng)建一個名為 secret-example.yaml 的文件,編碼前的 secret 字段為:mysupersecret

apiVersion:v1
kind:Secret
metadata:
name:secret-example
data:
secret:bXlzdXBlcnNlY3JldAo=

使用如下命令將 secret-example.yaml,轉(zhuǎn)換為加密后的文件 sealed-secret-example.yaml

$kubeseal--secret-filesecret-example.yaml--sealed-secret-filesealed-secret-example.yaml

sealed-secret-example.yaml 的內(nèi)容如下,spec.encryptedData.secret 就是加密后的內(nèi)容:

apiVersion:bitnami.com/v1alpha1
kind:SealedSecret
metadata:
creationTimestamp:null
name:secret-example
namespace:kube-system
spec:
encryptedData:
secret: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
template:
data:null
metadata:
creationTimestamp:null
name:secret-example
namespace:kube-system

可以將加密后的文件保存到 Gitlab。

創(chuàng)建加密文件:

$kcreate-fsealed-secret-example.yaml
sealedsecret.bitnami.com/secret-examplecreated

$kgetsealedsecrets.bitnami.com
NAMEAGE
secret-example6s

在創(chuàng)建完加密文件之后,Controller 會解密并生成對應(yīng)的 secret:

$kgetsecrets|grepsecret-example
secret-exampleOpaque12m15s

查看由 Controller 生成的 secret 資源內(nèi)容,可以看到 data.secret 與上面創(chuàng)建的 secret-example.yaml 文件內(nèi)容一致:

$kgetsecretsecret-example-oyaml
apiVersion:v1
data:
secret:bXlzdXBlcnNlY3JldAo=
kind:Secret
metadata:
creationTimestamp:"2022-06-10T0040Z"
name:secret-example
namespace:kube-system
ownerReferences:
-apiVersion:bitnami.com/v1alpha1
controller:true
kind:SealedSecret
name:secret-example
uid:57a5b691-9bb5-4dac-800a-1a1baa878299
resourceVersion:"675560"
uid:e0db31ad-082b-4596-9fd0-28cc810d86f4
type:Opaque

注:SealedSecret 和對應(yīng)的 secret 資源必須位于相同的命名空間

TIPs

kubeseal 支持如下API:

Route Description
/healthz Health check route useful for the readiness and liveness probes and for creating an external probe; for example with blackbox exporter.
/metrics Endpoint for the Prometheus to retrieve the controller’s metrics.
/v1/verify Validates a secret.
/v1/rotate Rotates the secret.
/v1/cert.pem Retrieves the public certificate.

上例中 Controller 用的證書是自己生成的,還可以指定自己的證書,更方便遷移和管理

使用 KubeSeal 可能會有一種困惑,如果用戶直接掛載其他命名空間的 secret,那么這樣可能會導(dǎo)致 secret 泄露。官方對此有作解釋,如可以通過 RBAC 限制用戶可以訪問的命名空間以及資源類型。

審核編輯:彭靜
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 控制器
    +關(guān)注

    關(guān)注

    112

    文章

    16332

    瀏覽量

    177806
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    940

    瀏覽量

    54814
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    963

    瀏覽量

    32051

原文標題:如何使用 KubeSeal 高效加密和管理 Kubernetes 集群的 Secret

文章出處:【微信號:magedu-Linux,微信公眾號:馬哥Linux運維】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    深圳特信屏蔽器|4G5G手機信號屏蔽器:如何高效應(yīng)對信息泄露風(fēng)險.

    深圳特信屏蔽器|4G5G手機信號屏蔽器:如何高效應(yīng)對信息泄露風(fēng)險隨著移動通信技術(shù)的飛速發(fā)展,4G和5G網(wǎng)絡(luò)已經(jīng)成為我們?nèi)粘I钪胁豢苫蛉钡囊徊糠帧H欢谀承┨囟▓龊希缈荚嚒h或保密環(huán)境中,我們
    發(fā)表于 05-20 09:01

    STM32系列單片機可以讓自己的GPIO去控制自己的RESET嗎?有什么風(fēng)險?可以規(guī)避嗎?

    STM32系列單片機可以讓自己的GPIO去控制自己的RESET嗎?有什么風(fēng)險?可以規(guī)避嗎?
    發(fā)表于 10-25 09:45

    關(guān)于手機串號泄露會造成什么風(fēng)險

    此問題屬于什么我也不清楚。小白一個。本人所在公司統(tǒng)計我們使用的手機串號,以及讓下載一個app。聽以前的同事說,手機會被監(jiān)控,哪怕把軟件泄露了還是會被監(jiān)控,所以請大神能給予解答。統(tǒng)計上報的是在撥號頁面點擊*#06#后出現(xiàn)的那幾排數(shù)字,希望有高手給予解答,謝謝您
    發(fā)表于 07-15 22:23

    labview調(diào)用PsyQrDcd.dll 實現(xiàn)QR code識別,可以識別一張圖片中的多個QR CODE

    。GetDecodeDataString獲取QR CODE字符串FreeAllocateMemoryPsyQrDcd有內(nèi)存泄露風(fēng)險,最后調(diào)用此函數(shù)具體請參考附件。這三個基本的函數(shù)可以獲取到QR CODE,PsyQrDcd是否
    發(fā)表于 10-20 18:16

    什么是錫須?錫須的危害是什么?如何規(guī)避錫須?

    什么是錫須?錫須的危害是什么錫須產(chǎn)生的機理是什么錫須風(fēng)險如何規(guī)避
    發(fā)表于 04-25 08:20

    怎樣選擇合適的服務(wù)器規(guī)避風(fēng)險

    怎樣選擇合適的服務(wù)器規(guī)避風(fēng)險  面對各式各樣的服務(wù)器產(chǎn)品層出不窮,卻讓用戶們看花了眼,是選擇RISC還是X86,是選擇多路服務(wù)器還是選擇多核
    發(fā)表于 01-27 13:37 ?366次閱讀

    高危預(yù)警!雅虎30億用戶數(shù)據(jù)被竊,千萬中國用戶信息遭遇危機

    據(jù)有關(guān)報道,雅虎向外宣布30億用戶信息被盜,其中還有千萬中國用戶面信息面臨泄露風(fēng)險,這一泄露簡直就是“半個世界”被盜的感覺。
    發(fā)表于 10-12 16:17 ?988次閱讀

    可穿戴藍牙設(shè)備存在泄露隱私的風(fēng)險

    開藍牙可能泄露隱私?可穿戴藍牙設(shè)備隱藏風(fēng)險
    的頭像 發(fā)表于 08-23 15:37 ?6586次閱讀

    智能電視存在隱私泄露風(fēng)險 這個問題不容忽視

    之前曾有報告稱智能電視存在隱私泄露風(fēng)險,近日美國聯(lián)邦調(diào)查局也發(fā)布警告稱相關(guān)的智能電視產(chǎn)品存在著對用戶個人隱私泄露風(fēng)險
    發(fā)表于 12-02 15:48 ?1758次閱讀

    人臉識別技術(shù)成常態(tài)防疫好幫手,謹慎信息泄露風(fēng)險

    刷臉解鎖、刷臉支付、刷臉進校園……近幾年,人臉識別技術(shù)不斷取得突破,應(yīng)用場景逐漸拓展,進一步便利了我們的生活,在疫情防控常態(tài)化階段更是大顯身手。與此同時,仍有一些問題困擾著行業(yè)發(fā)展,比如在非必要場景過度引入、存在信息泄露風(fēng)險等。
    發(fā)表于 08-28 15:12 ?1157次閱讀

    “刷臉”如何規(guī)避安全風(fēng)險

    購物時“刷臉”支付,乘火車時“刷臉”進站,使用智能終端時“刷臉”解鎖……如今,人臉識別的應(yīng)用場景日益豐富。與此同時,有部分用戶認為人臉識別技術(shù)有信息泄露、濫用趨勢。“刷臉”如何規(guī)避安全風(fēng)險?相關(guān)話題頻頻引發(fā)熱議。
    的頭像 發(fā)表于 12-01 11:32 ?4321次閱讀

    【openssl】從openssl的常用接口淺談【內(nèi)存泄漏】

    使用openssl有內(nèi)存泄露風(fēng)險嗎?從openssl的常用接口調(diào)用淺談【內(nèi)存泄漏】的風(fēng)險規(guī)避
    的頭像 發(fā)表于 08-31 11:24 ?3169次閱讀
    【openssl】從openssl的常用接口淺談【內(nèi)存泄漏】

    【開獎】無懼可穿戴產(chǎn)品數(shù)據(jù)泄露風(fēng)險 安全芯片護您周全

    此 次Excelpoint世健 《無懼可穿戴產(chǎn)品數(shù)據(jù)泄露風(fēng)險? 安全芯片護您周全 》 答題贏好禮活動受到了廣大工程師的熱烈歡迎。感謝各位的積極參與! 答案揭曉 先來一起揭曉一下正確答案吧~ 1.
    的頭像 發(fā)表于 07-25 09:10 ?767次閱讀
    【開獎】無懼可穿戴產(chǎn)品數(shù)據(jù)<b class='flag-5'>泄露風(fēng)險</b>  安全芯片護您周全

    做好人工智能發(fā)展的風(fēng)險防范

    一是放大隱私信息泄露風(fēng)險。當前,人工智能開發(fā)者和服務(wù)提供者可能利用用戶數(shù)據(jù)進行優(yōu)化訓(xùn)練,但相關(guān)服務(wù)條款卻并未對數(shù)據(jù)使用做出解釋說明,可能涉及在用戶不知情情況下收集個人信息、商業(yè)秘密等,安全風(fēng)險較為突出。
    的頭像 發(fā)表于 10-29 10:47 ?719次閱讀

    如何規(guī)避軟件測試項目的風(fēng)險

    軟件測試 工作中常見的風(fēng)險有哪些,作為測試人員我們應(yīng)該如何規(guī)避呢? ** 1、需求的風(fēng)險** 其實存在于測試各階段,例如:測試人員對需求理解有誤、測試后期需求改動。 規(guī)避措施: 1)測
    的頭像 發(fā)表于 12-20 13:06 ?526次閱讀
    主站蜘蛛池模板: 清晨紧湿爱运动h高h| 大胆国模一区二区三区伊人| 老少配xxxxx欧美| 中文字幕在线观看网址| 啦啦啦 中文 中国 免费 高清在线| 亚洲幼女网| 久久午夜夜伦痒痒想咳嗽P| 中文字幕一区二区三区在线观看| 久久香蕉国产线看观看| 中文字幕亚洲无限码| 免费观看国产视频| hdxxxx58丝袜连裤袜| 日本理伦片午夜理伦片| 国产不卡视频在线观看| 午夜福利自怕| 娇妻归来在线观看免费完整版电影| 亚洲欧美一区二区三区蜜芽 | xxxxx俄罗斯| 人人干人人爽| 国产精品一区二区20P| 亚洲人成影院在线播放| 久久这里只有精品2| 99国产这里只有精品视频| 青青草久久伊人| 国产精品久久久久久久久免费下载 | 99精品国产福利在线观看| 欧美高清另类video| 成人五级毛片免费播放| 无码人妻丰满熟妇区五十路久久| 国产亚洲精品久久久999无毒| 伊人狠狠丁香婷婷综合尤物| 毛片在线不卡| 大乳牛奶女在线观看| 亚洲电影二区| 快乐激情站| 电影日本妻子| 亚洲精品久久久992KVTV| 麻豆国产99在线中文| 成人国产免费| 亚洲黄网站wwwwww| 麻花豆传媒剧国产免费mv观看|