Ага, теперь видно, спасибо. Рассматривали вариант с провижинингом кк через аргумент import-realm с JSON, где заранее можно будет все прописать, без необходимости прокатки через terraform? Дальшейшее управление реалмом и клиентами, можно организовать, например, через тот же keycloak-config-cli
Репозитории приватные, но у вас есть возможность клонировать их с помощью токена
Для кк прав недодали
git clone https://argo:gldt-sWmbaMCqi4TqpZy7NoZn@hilbertteam.gitlab.yandexcloud.net/hilbert-team/devopsconf2025/keycloak-sso.git
Cloning into 'keycloak-sso'...
remote: HTTP Basic: Access denied. If a password was provided for Git authentication, the password was incorrect or you're required to use a token instead of a password. If a token was provided, it was either incorrect, expired, or improperly scoped. See https://hilbertteam.gitlab.yandexcloud.net/help/topics/git/troubleshooting_git.md#error-on-git-fetch-http-basic-access-denied
fatal: Authentication failed for 'https://hilbertteam.gitlab.yandexcloud.net/hilbert-team/devopsconf2025/keycloak-sso.git/'
Как правило, разработчики платформ на базе Kubernetes не рассматривают сценариев взаимодействия человека с нодами. Есть специальный Kubernetes оператор, который создаёт специальный custom ресурс и отправляет его в Kubernetes, а затем самостоятельно идёт по нодам.
Все равно непонятно. Как это все деплоится, обслуживается, выставляется в интернет и т.п. напрашивается ещё одна статья по тому, как это в k8s работает. Опять же у вас там под не работает:)
кейс №2 для аргосд: - создал новый секрет типа argocd-repo, где прописал новый гит репу и токен - добавил новую гит репу в разрешенный список для арго проектов - отключил автосинк для одного приложения - обновил гит репо для арго апплиейшена (аппликейшенсета) - нажал кнопку рефреш, чтобы убедиться, что не потерялись доступы и арго корректно тянет данные из нового репозитория - включил автосинк для приложения. - повторил последние 4 пунка для остальных приложений. Или последние 2 Как по мне, гораздо проще.
Вы все равно в Гугле сидите и используете management сервисы типа redis, postgres, зачем вам vault? Возьмите google secret manager + external secret operator. Как по мне, вряд ли стоимость секретов в облаке превысит стоимость затрачиваемых человеческих и железных ресурсов вашем кластере.
Как шарить доступ к Апи Талоса внутри команды? Например, вы в отпуске и нужен другой девопс для управления Талосом. Как выглядит процедура обновления/удаления/добавления контрол плейна?
БОльшую часть можно решить через Kyverno, но подход интересный, спасибо
Ага, теперь видно, спасибо. Рассматривали вариант с провижинингом кк через аргумент
import-realm
с JSON, где заранее можно будет все прописать, без необходимости прокатки через terraform? Дальшейшее управление реалмом и клиентами, можно организовать, например, через тот жеkeycloak-config-cli
Для кк прав недодали
Мои варианты:
Rclone в режиме шифрования + облако с WebDAV
Или личный сейф в onedrive в платной подписке( более удобной вещи не встречал, особенно, если часто требуется доступ к чувствительной информации)
А чего не хватило в netdata?
Это же опеншифт, или он корректно работает и с ванильным кубером, собранным через kubeadm?
а чего не
registry:2
? первая версия уже стара как мир :)О каком операторе речь? Ссылку можно?
Все равно непонятно. Как это все деплоится, обслуживается, выставляется в интернет и т.п. напрашивается ещё одна статья по тому, как это в k8s работает. Опять же у вас там под не работает:)
А причем тут k8s?
кейс №2 для аргосд:
- создал новый секрет типа argocd-repo, где прописал новый гит репу и токен
- добавил новую гит репу в разрешенный список для арго проектов
- отключил автосинк для одного приложения
- обновил гит репо для арго апплиейшена (аппликейшенсета)
- нажал кнопку рефреш, чтобы убедиться, что не потерялись доступы и арго корректно тянет данные из нового репозитория
- включил автосинк для приложения.
- повторил последние 4 пунка для остальных приложений. Или последние 2
Как по мне, гораздо проще.
Тут уместнее было б сравнение kubernetes и okd, как бесплатный вариант openshift
Вы все равно в Гугле сидите и используете management сервисы типа redis, postgres, зачем вам vault? Возьмите google secret manager + external secret operator. Как по мне, вряд ли стоимость секретов в облаке превысит стоимость затрачиваемых человеческих и железных ресурсов вашем кластере.
А, я не обратил внимание, что статья от AEnix :)
Будет продолжение с примером разворачивания в существующем кластере не на базе Талос?
Community version бесплатная.
Почему козистек, а не декхаус, например? В описании особенностей козистек во втором пункте есть повторение из первого пункта
Ссылка на сайт программы отдает 404
В 3.8 есть отдельная сущность героя, который участвует в битве и получает новые навыки атаки и защиты
Как шарить доступ к Апи Талоса внутри команды? Например, вы в отпуске и нужен другой девопс для управления Талосом. Как выглядит процедура обновления/удаления/добавления контрол плейна?
А чём тогда занимается тех лид и архитектор?