yo check les logs kubernetes controller manager. des fois c'est la connexion entre vault et k8s qui flanche ou le sa de vault a pas les bonnes permissions pour patcher les secrets
ouais et assure-toi que ton bound_service_account_names est bien le bon. si tu fais des rollouts de déploiement des fois le nom change un peu avec les hash et ça peut casser la rotation
verifie aussi si tu as des contraintes réseau style network policies qui bloquent le trafic entre le pod vault et l'api k8s pour les opérations de rotation. ca m'est arrivé c'etait une politique trop restrictive
ok je vais checker tout ça. les network policies j'y avais pas pensé bonne piste. thx les gars je vous tiens au jus
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
william40
Membre depuis le 14/02/2020actif
salut la team
on a mis en place vault avec le backend kubernetes pour la gestion des secrets. le truc c'est que la rotation des service account tokens generés par vault est super erratique. des fois ça tourne bien des fois non et on a des applis qui se retrouvent bloquées parce que le token a expiré et pas été renouvelé. logs vault disent rien de spécial juste
lease expired. vous avez déjà vu ça ?