kubernetes-vault:使用保管库存储Kubernetes的机密!

时间:2021-02-03 15:48:25
【文件属性】:
文件名称:kubernetes-vault:使用保管库存储Kubernetes的机密!
文件大小:123KB
文件格式:ZIP
更新时间:2021-02-03 15:48:25
kubernetes vault KubernetesGo Kubernetes Vault集成 Kubernetes-Vault项目允许吊舱使用Vault的自动接收Vault令牌。 强调 默认为安全。 Kubernetes-Vault控制器不允许使用根令牌对Vault进行身份验证。 Prometheus指标通过http或https终结点,并带有可选的TLS客户端身份验证。 支持将所有支持TLS的组件用作Vault的CA或外部CA。 使用Raft的高可用性模式,因此,如果领导者失败了,跟随者可以立即接管。 使用Kubernetes服务以及端点和八卦的对等发现以在集群中传播对等更改。 先决条件: 保管箱应为0.6.3及以上。 您必须使用Kubernetes 1.6.0及更高版本,因为我们依靠init容器(处于beta中)来接受令牌。 对于Kubernetes 1.5.x及更低版本,请通过参考使用旧版本的Kubernetes-Vault。 您必须使用正确的策略生成定期令牌,才能使用AppRole后端生成secret_id 。 Kubernetes-Vault控制器使用Kubernetes服务帐户来监视新的Pod。 该服务帐户必须具
【文件预览】:
kubernetes-vault-master
----build.sh(568B)
----common()
--------external-ip.go(812B)
--------constants.go(53B)
--------wrapped-secret.go(718B)
----go.mod(6KB)
----go.sum(19KB)
----flow-diagram.png(60KB)
----build-dev-images.sh(668B)
----License(11KB)
----README.md(14KB)
----best-practices.md(937B)
----deployments()
--------README.md(347B)
--------secured-external-ca()
--------quick-start()
----metrics.md(4KB)
----troubleshooting.md(1KB)
----.gitignore(61B)
----cmd()
--------init()
--------controller()
--------sample-app()

网友评论