Membre depuis le 18/03/2019
t'as bien vérifié le policy associé au role k8s ? le chemin kv/data/mon-app/config c'est pas le vrai chemin de la policy le vrai c'est plutôt kv/data/mon-app/config donc faut kv/data/mon-app/* ou kv/data/mon-app/config en read
Membre depuis le 13/03/2019
oui attention au /data/ dans le chemin kv2 faut que ta policy inclue bien ça et que le service utilise le bon chemin dans son code ou son env var VAULT_ADDR etc
Membre depuis le 08/09/2019
et t'as bien rechargé les policies après modif ? un simple vault policy write ou vault policy set-rules c pas toujours instantané si y'a du cache ou de la réplication sur le cluster vault
Membre depuis le 03/01/2020
et le service il est bien authentifié avant de chercher le secret ? regarde les logs d'audit de vault pour voir la request exact et l'erreur retournée par vault ça va t'aider à pister
Membre depuis le 06/04/2019
c'était bien le chemin de la policy je l'avais mis sans le /data/ au début j'ai corrigé et là ça passe nickel merci à tous
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
gabriel-etienne
Membre depuis le 06/04/2019
salut team j'ai un souci avec vault j'ai provisionné un nouveau service et quand il essaie de lire un secret dans le path
kv/data/mon-app/configil se prend un permission denied l'auth est via kubernetes et le role vault a bien les capareadsurkv/data/mon-app/*