devopssec
n'est en aucun cas responsable du contenu généré par l'utilisateur. Le contenu posté
exprime les opinions de leur auteur seulement.
Les textes et messages publiés sont la propriété de ceux qui les postent.
je fais de mon mieux pour modérer les propos inappropriés qui pourraient être postés ici,
mais je me dégage de toute responsabilité sur ce que vous postez.
Vous demeurez le seul responsable de vos actes et de vos messages au regard de la loi.
Vous acceptez de ne pas utiliser le service pour poster ou lier vers un contenu qui est
diffamatoire, injurieux, haineux, menaçant, spams ou pourriels, étant de nature à offenser,
ayant un contenu réservé aux adultes ou répréhensible, contenant des renseignements
personnels des autres, risquant de violer les droits d'auteurs, encourageant une activité
illégale ou contraire à toutes les lois.
Le respect est la principale qualité de notre communauté. En conséquence, veillez à l'être envers
vos camarades ici présents, en particulier les nouveaux membres qui comme vous, cherchent
à découvrir l'univers DEVOPS, et n'ont pas toutes vos connaissances.
Tout manque de respect à l'encontre d'un membre, néophyte ou non, entraînera également des sanctions,
à savoir avertissements, bannissements voire poursuites selon la gravité de la situation.
devopssec
décline toute responsabilité concernant les rencontres réelles.
Commentaires
mlucas
Membre depuis le 11/01/2025
hello t'as bien vérifié que le service account du pod est annoté correctement pour l'injection du vault agent et que la policy attachée au rôle vault est bien la bonne par rapport au chemin du secret
wklein
Membre depuis le 21/07/2024
et aussi regarde les logs du sidecar vault agent dans le pod des fois il y a des messages plus précis sur la raison du denied genre token expiré ou pas valide
sophie34
Membre depuis le 26/01/2025
ok je regarde les logs du sidecar et effectivement j'ai un client token not authorized. c'est bizarre pourtant le role est bien bindé au service account. je vais recheck la config auth method kubernetes sur vault
rjoseph
Membre depuis le 13/07/2024
un classique ça. souvent c le jwt_reviewer_kubernetes_host qui est mal configuré ou le ca_cert. ou alors le ttl de ton token est trop court. regarde les claims du token jwt que vault reçoit
sophie34
Membre depuis le 26/01/2025
bingo c'était bien le jwt_reviewer_kubernetes_host dans la config auth method. on l'avait mis en ip locale au lieu de l'url du cluster k8s quand vault est en dehors du cluster. du coup le token était pas validé. corrigé et ça roule nickel now thx la team