Оно в ядре и не нужно. Это можно быстренько сделать на коленке. Можно использовать s3 или просто машинку с openssh. В моем случае этим целям служит отдельный контейнер с caddy (+ модуль upload)
#!/bin/sh
store()
{
cd "$1"
if tar cz .| curl -u $USER:$PASS -T - $URL/cache/$2.tar.gz
then echo "$2 stored successfully"
fi
exit 0
}
retrieve()
{
if curl -u $USER:$PASS $URL/cache/$2.tar.gz | tar zx -C $1
then echo "$2 retrieved successfully"
fi
exit 0
}
if [ ! -d "$PLUGIN_PATH" ]; then
mkdir $PLUGIN_PATH
fi
if [ -n "$PLUGIN_STORE" ]; then
store $PLUGIN_PATH $PLUGIN_STORE
exit 0
fi
if [ -n "$PLUGIN_RETRIEVE" ]; then
retrieve $PLUGIN_PATH $PLUGIN_RETRIEVE
exit 0
fi
Просто процитирую кусочек из той статьи для контраста:
А парни, которые утверждают, что можно использовать социальные сети для начального запуска инфраструктуры ключей — эти парни даже хуже, чем приспешники PGP. Увы, люди в социальных сетях это те же самые бестолковые криворукие недотёпы, что населяют физический мир. То есть люди из соцсетей это те же самые люди, что ставят тулбары для поиска, пытаются кликнуть на обезянку и выиграть iPad и не готовы уверенно отрицать, что покупка приложения для предсказания судьбы за любую отличную от нуля сумму денег это хорошая мысль. Это не самые лучшие люди в истории людей, однако, каким-то образом, я должен вышить и этих клоунов на роскошном криптографическом гобелене с поддержкой отзыва ключей и верифицируемых журналов аудита.
Но оно требудет привилегированного контейнера и подписанного drone.yml
образ cache содержит простой скрипт: