Skip to content

Commit

Permalink
Merge pull request #7 from deckhouse/small-docs-fix
Browse files Browse the repository at this point in the history
[docs] Minor documentation changes
  • Loading branch information
trublast authored Jul 22, 2024
2 parents 7e1e7a2 + b50db24 commit fd288e2
Show file tree
Hide file tree
Showing 3 changed files with 56 additions and 55 deletions.
17 changes: 9 additions & 8 deletions docs/FAQ_RU.md
Original file line number Diff line number Diff line change
@@ -1,9 +1,9 @@
---
title: "Модуль secrets-store-integration: FAQ"
description: Как настроить Hashicorp Vault в качестве secret store. Пример реализации авторотации секретов.
description: Как настроить HashiCorp Vault в качестве secret store. Пример реализации авторотации секретов.
---

## Как настроить Hashicorp vault в качестве secret store для использования с модулем secrets-store-integration:
## Как настроить HashiCorp vault в качестве secret store для использования с модулем secrets-store-integration?

Прежде всего нам необходим адрес и токен с правами root от Vault:
Такой токен с правами root можно получить во время инициализации нового secrets store.
Expand All @@ -12,8 +12,9 @@ description: Как настроить Hashicorp Vault в качестве secre
export VAULT_TOKEN=xxxxxxxxxxx
export VAULT_ADDR=https://secretstoreexample.com
```

В этом руководстве мы приводим два вида примерных команд:
- команда с использованием консольной версии Hashicorp Vault (Руководство по установке: https://developer.hashicorp.com/vault/docs/install)
- команда с использованием консольной версии HashiCorp Vault (Руководство по установке: https://developer.hashicorp.com/vault/docs/install)
- команда с использованием cURL для выполнения прямых запросов в API secrets store

Включим и создадим Key-Value хранилище:
Expand Down Expand Up @@ -192,7 +193,7 @@ curl \

Эти настройки позволяют любому поду из неймспейса "my-namespace1" из обоих k8s кластеров, который использует ServiceAccount "backend-sa", аутентифицироваться и авторизоваться в Vault для чтения секретов согласно политике "backend".

## Как использовать авторотацию секретов, примонтированных как файл в контейнер без его перезапуска:
## Как использовать авторотацию секретов, примонтированных как файл в контейнер без его перезапуска?

Функция авторотации секретов в модуле secret-store-integration включена по умолчанию. Каждые две минуты модуль опрашивает Vault и синхронизирует секреты в примонтированном файле в случае его изменения.

Expand Down Expand Up @@ -224,7 +225,7 @@ spec:
key: "password"
```
Пример деплоймента “backend, который использует указанный выше SecretStoreImport как том, чтоб доставить пароль от базы данных в файловую систему приложения:
Пример Deployment `backend`, который использует указанный выше SecretStoreImport как том, чтоб доставить пароль от базы данных в файловую систему приложения:

```yaml
apiVersion: apps/v1
Expand Down Expand Up @@ -257,8 +258,8 @@ spec:
volumeAttributes:
secretsStoreImport: "python-backend"
```
После применения этих ресурсов будет запущен под с названием backend, внутри которого будет папка /mnt/secrets с примонтированным внутрь томом secrets. Внутри папки будет лежать файл db-password с паролем от базы данных из Vault.
`
После применения этих ресурсов будет запущен под с названием `backend`, внутри которого будет папка `/mnt/secrets` с примонтированным внутрь томом secrets. Внутри папки будет лежать файл `db-password` с паролем от базы данных из Vault.

Есть два варианта следить за изменениями файла с секретом в поде. Первый - следить за временем изменения примонтированного файла, реагируя на его изменение. Второй - использовать inotify API, который предоставляет механизм для подписки на события файловой системы. Inotify является частью ядра Linux. После обнаружения изменений есть большое количество вариантов как реагировать на событие изменения в зависимости от используемой архитектуры приложения и используемого языка программирования. Самый простой - заставить K8s перезапустить pod, перестав отвечать на liveness пробу.

Expand Down Expand Up @@ -307,7 +308,7 @@ for {

## Ограничения при обновлении секретов

Файлы с секретами не будут обновляться, если будет спользован `subPath`
Файлы с секретами не будут обновляться, если будет использован `subPath`.

```yaml
volumeMounts:
Expand Down
Loading

0 comments on commit fd288e2

Please sign in to comment.