devopssec
n'est en aucun cas responsable du contenu généré par l'utilisateur. Le contenu posté
exprime les opinions de leur auteur seulement.
Les textes et messages publiés sont la propriété de ceux qui les postent.
je fais de mon mieux pour modérer les propos inappropriés qui pourraient être postés ici,
mais je me dégage de toute responsabilité sur ce que vous postez.
Vous demeurez le seul responsable de vos actes et de vos messages au regard de la loi.
Vous acceptez de ne pas utiliser le service pour poster ou lier vers un contenu qui est
diffamatoire, injurieux, haineux, menaçant, spams ou pourriels, étant de nature à offenser,
ayant un contenu réservé aux adultes ou répréhensible, contenant des renseignements
personnels des autres, risquant de violer les droits d'auteurs, encourageant une activité
illégale ou contraire à toutes les lois.
Le respect est la principale qualité de notre communauté. En conséquence, veillez à l'être envers
vos camarades ici présents, en particulier les nouveaux membres qui comme vous, cherchent
à découvrir l'univers DEVOPS, et n'ont pas toutes vos connaissances.
Tout manque de respect à l'encontre d'un membre, néophyte ou non, entraînera également des sanctions,
à savoir avertissements, bannissements voire poursuites selon la gravité de la situation.
devopssec
décline toute responsabilité concernant les rencontres réelles.
Commentaires
xguillaume
Membre depuis le 18/11/2024
salut ! le ttl sur le rôle c'est pour le token initial mais le problème c'est souvent le lease_duration des secrets ou la durée de validité du token k8s lui-même. t'as configuré un max_ttl pour le secrets engine ou sur le mount point de l'auth method ?
wbonnin
Membre depuis le 28/07/2024
ouais et n'oublie pas le service account token de ton pod par défaut il expire au bout d'une heure. si vault utilise ce token pour l'auth k8s il est lié à ça. faut que tu montes un projected volume avec un token d'une durée plus longue via le champ serviceAccount.automountServiceAccountToken: false et puis token.expirationSeconds
patrick-hubert
Membre depuis le 09/05/2024
ha ok donc le ttl du rôle c'est le token vault le service account token c'est celui de k8s. j'ai regardé mon rôle vault et le max_ttl était à 5m aussi c'est ça le souci ptete
xguillaume
Membre depuis le 18/11/2024
possible vérifie aussi si le mount point k8s auth n'a pas un max_ttl global qui écrase tout. un vault read auth/kubernetes/config te donnera ça. si c'est le cas tu peux le modifier avec vault write auth/kubernetes/config default_lease_ttl="24h" max_lease_ttl="72h"
wbonnin
Membre depuis le 28/07/2024
exact et si tu as des proxys ou load balancers entre tes pods et vault assure-toi qu'ils ne coupent pas les connexions avant l'expiration du token. des fois ça simule un problème de ttl
patrick-hubert
Membre depuis le 09/05/2024
bingo ! c'était bien le max_ttl sur le rôle de l'auth method k8s qui était trop court je l'ai mis à 24h et ça roule nickel maintenant. le service account token de k8s était déjà bon. merci les gars ça m'a sauvé la journée