Pull to refresh

Comments 10

Привет! Интересная статья! Круто

Интересный подход к использованию gcpckms и gsc для HA

То есть безопасность всех секретов у вас заложена в ключ сервис аккаунта зашифрованный sops..? А расшифровывается он как?

Смущает что pod'а три а не два, не смотря на то что используется gcs. Но в целом конечно пофиг.

их утрата является фатальной и фактически отрезает доступ к управлению кластером

root токен не должен использоваться после первоначальной настройки аутентификации и административных прав, после этого должен быть отозван, а новый root токен должен быть выведен в зашифрованном виде (под расшифровку оффлайн ключом хранящимся в сейфе)

рекавери ключи изначально должны быть выведены в зашифрованном виде, доступны для расшифровки только хранителями разделенного секрета, и понадобятся они в случае gkms+gcs ровно никогда (ну либо root токен можно заранее не генерировать, его можно сделать новый при наличии кворума рекавери ключей)

Вы все равно в Гугле сидите и используете management сервисы типа redis, postgres, зачем вам vault? Возьмите google secret manager + external secret operator. Как по мне, вряд ли стоимость секретов в облаке превысит стоимость затрачиваемых человеческих и железных ресурсов вашем кластере.

Sign up to leave a comment.

Information

Website
exante.eu
Registered
Founded
2012
Employees
Unknown
Location
Кипр