当前位置: 首页 > news >正文

怎么查公司网站有没有被收录今天军事新闻

怎么查公司网站有没有被收录,今天军事新闻,网站建设的小结,wordpress调用侧边栏云原生专栏大纲 文章目录 数据加密之seale sealedBitnami Sealed Secrets介绍Bitnami Sealed Secrets工作流程安装sealed-secrets和kubeseal安装sealed-secrets-controller安装kubeseal通过kubeseal将sealed-secrets公钥拿出来通过kubeseal加密secrets替换kustomize下secret为…云原生专栏大纲 文章目录 数据加密之seale sealedBitnami Sealed Secrets介绍Bitnami Sealed Secrets工作流程安装sealed-secrets和kubeseal安装sealed-secrets-controller安装kubeseal通过kubeseal将sealed-secrets公钥拿出来通过kubeseal加密secrets替换kustomize下secret为加密secret创建argocd应用测试备份公钥私钥容灾处理 数据加密之seale sealed kustomize项目中secret.yaml中DB配置只是简单加密存在安全问题两种解决方案 secret.yaml不要暴露到项目中运维人员提前在kubesphere中创建 secret不跟项目绑定在k8s上不好管理使用kubesphere中的保密字典能解决这个问题 暴露出secret.yaml需加密 参考secret加密管理方案选择使用Bitnami Sealed Secrets Bitnami Sealed Secrets介绍 Bitnami Sealed Secrets 是一个用于加密和管理敏感信息的工具它是基于 Kubernetes 的 Sealed Secrets 控制器。Sealed Secrets 可以安全地存储和传输敏感的密钥、密码、API 密钥等信息确保这些信息在存储和传输过程中不会被泄露。下面是 Bitnami Sealed Secrets 的一些主要特点和工作原理 加密敏感信息Bitnami Sealed Secrets 使用公钥/私钥加密方案将敏感信息加密为 Sealed Secrets 对象。只有持有私钥的人才能解密和读取这些信息。GitOps 集成Sealed Secrets 可以与 GitOps 工作流程集成使敏感信息的管理更加自动化和可追踪。您可以将加密的 Sealed Secrets 对象存储在 Git 存储库中将其作为代码的一部分进行版本控制和协作。密钥管理Bitnami Sealed Secrets 提供了密钥管理工具用于生成和管理公钥/私钥对。这些密钥对用于加密和解密 Sealed Secrets 对象。控制器和解封工具Bitnami Sealed Secrets 包含一个 Kubernetes 控制器用于将 Sealed Secrets 对象解密为原始的 Secret 对象。解封工具可用于在非 Kubernetes 环境中解密 Sealed Secrets 对象。 使用 Bitnami Sealed Secrets您可以更安全地管理和传输敏感信息同时保持操作的自动化和可追踪性。它适用于需要在 Kubernetes 环境中存储和使用敏感信息的场景如密码、API 密钥、数据库凭据等。通过加密和密钥管理Bitnami Sealed Secrets 提供了一种可靠的方式来保护敏感信息并确保只有授权的人员能够访问和使用这些信息。 Bitnami Sealed Secrets工作流程 Bitnami Sealed Secrets 的工作流程如下 生成密钥对首先您需要生成公钥/私钥对用于加密和解密敏感信息。这可以通过 Bitnami Sealed Secrets 提供的密钥管理工具完成。生成的公钥将用于加密敏感信息并将其存储为 Sealed Secrets 对象。加密敏感信息使用生成的公钥您可以将敏感信息加密为 Sealed Secrets 对象。这可以通过将敏感信息转换为 Kubernetes Secret 对象然后使用 Sealed Secrets 控制器将其加密为 Sealed Secrets 对象来实现。存储 Sealed Secrets 对象加密后的 Sealed Secrets 对象可以存储在 Git 存储库中作为代码的一部分进行版本控制和协作。在存储库中Sealed Secrets 对象将被视为不可读的密文。部署 Sealed Secrets 控制器在 Kubernetes 集群中部署 Sealed Secrets 控制器。该控制器将负责监视并解密存储在 Sealed Secrets 对象中的敏感信息并将其转换为原始的 Kubernetes Secret 对象。解密敏感信息一旦 Sealed Secrets 控制器在集群中运行它将自动解密 Sealed Secrets 对象并将其转换为原始的 Secret 对象。这样其他应用程序和服务就可以使用这些解密后的敏感信息如密码、API 密钥等。 通过这个工作流程Bitnami Sealed Secrets 提供了一种安全的方式来管理和使用敏感信息。敏感信息在存储和传输过程中都是加密的只有在运行 Sealed Secrets 控制器的 Kubernetes 集群中才能被解密和使用。这样可以保护敏感信息免受未经授权的访问和泄露。同时使用 GitOps 工作流程可以将加密的 Sealed Secrets 对象与代码一起进行版本控制和协作提高开发团队的效率和安全性。 安装sealed-secrets和kubeseal 选择版本https://github.com/bitnami-labs/sealed-secrets/releases 下载如下文件 安装sealed-secrets-controller 介绍两种部署方式方式1选择版本https://github.com/bitnami-labs/sealed-secrets/releases kubectl apply -f https://github.com/bitnami-labs/sealed-secrets/releases/download/v0.25.0/controller.yaml# 修改文件中镜像地址 # 将image: docker.io/bitnami/sealed-secrets-controller:0.25.0 # 修改为ghcr.io/bitnami-labs/sealed-secrets-controller:0.25.0 # 参考https://github.com/bitnami-labs/sealed-secrets/pkgs/container/sealed-secrets-controller安装后再kubesphere系统组件中会出现如下信息并生成保密字典信息方式2在kubesphere中通过应用仓库部署 安装kubeseal # -0 kubeseal将下载文件保存问当前目录下kubeseal wget https://github.com/bitnami-labs/sealed-secrets/releases/download/v0.25.0/kubeseal-linux-amd64 -0 kubesealmv kubeseal /usr/local/bin/kubeseal # 验证 kubeseal --versionKubeseal 是一个用于创建和管理 Sealed Secrets 的工具它是 Bitnami Sealed Secrets 的一部分。Kubeseal 通过与 Kubernetes API 交互可以生成 Sealed Secrets 对象并将其加密为密文以便安全地存储和传输敏感信息。下面是 Kubeseal 的一些主要特点和用法 生成 Sealed Secrets 对象使用 Kubeseal您可以从现有的 Kubernetes Secret 对象生成 Sealed Secrets 对象。这可以通过运行命令行工具来完成工具会将 Secret 对象的内容加密并生成相应的 Sealed Secrets 对象。加密敏感信息Kubeseal 使用 Sealed Secrets 控制器的公钥来加密敏感信息。在生成 Sealed Secrets 对象时Kubeseal 会自动获取集群中的 Sealed Secrets 控制器的公钥并使用该公钥对敏感信息进行加密。密钥管理Kubeseal 可以与密钥管理工具集成用于生成和管理 Sealed Secrets 控制器所需的公钥/私钥对。这些密钥对用于加密和解密 Sealed Secrets 对象。GitOps 集成Kubeseal 可以与 GitOps 工作流程集成使生成的 Sealed Secrets 对象可以与代码一起进行版本控制和协作。您可以将生成的 Sealed Secrets 对象存储在 Git 存储库中确保敏感信息的安全性和可追踪性。 使用 Kubeseal您可以更方便地创建和管理 Sealed Secrets 对象将敏感信息加密为密文并确保只有在运行 Sealed Secrets 控制器的 Kubernetes 集群中才能解密和使用这些信息。它简化了 Sealed Secrets 的生成过程并提供了与密钥管理和 GitOps 的集成使敏感信息的管理更加自动化和可靠。 通过kubeseal将sealed-secrets公钥拿出来 可以通过kubesphere查看保密字典或者通过k8s命令查看拷贝出来手动操作可能会出错推荐使用kubeseal将公钥拿出来 # 备份公钥 kubeseal --fetch-cert public-cert.pem将公钥拷贝到argocd-in-action测试项目argocd-in-action下 通过kubeseal加密secrets https://github.com/ppsite/argocd-in-action secret.yaml如下 apiVersion: v1 kind: Secret metadata:name: db-connectionnamespace: flask-demo type: Opaque data:DB_NAME: ZGVtbwDB_USERNAME: cm9vdADB_PASSWORD: cGFzc3dvcmQDB_HOST: MTI3LjAuMC4xDB_PORT: OTUyNwDB明文内容如下 加密secret.yaml kubeseal --formatyaml --cert ./public-cert.pem secret.yaml secret-sealed.yaml这个命令使用了 kubeseal 工具它是一个用于密钥管理和加密 Kubernetes Secrets 的工具。让我们逐步解释这个命令的每个部分 kubeseal: 这是执行密钥管理和加密操作的命令。–formatyaml: 这个选项指定输出的格式为 YAML。它告诉 kubeseal 命令将密封sealed的 Secret 输出为 YAML 格式。–cert .public-cert.pem: 这个选项指定了用于密封操作的公钥证书文件。./public-cert.pem 是公钥证书的文件路径。密封操作使用公钥来加密 Secrets。 secret.yaml: 这个符号 表示将 secret.yaml 文件作为输入传递给 kubeseal 命令。secret.yaml 是包含要密封的 Secret 数据的文件。 secret-sealed.yaml: 这个符号 表示将 kubeseal 命令的输出重定向到 secret-sealed.yaml 文件中。secret-sealed.yaml 是生成的密封sealed的 Secret 数据的输出文件。 综合来说这个命令的作用是将 secret.yaml 文件中的 Secret 数据进行加密并将加密后的结果保存到 secret-sealed.yaml 文件中。加密操作使用了 kubeseal 命令所指定的公钥证书文件.public-cert.pem。密封sealed的 Secret 数据可以安全地存储或传输只有拥有相应私钥的人才能解密并访问其中的数据。这样可以确保在 Kubernetes 集群中管理敏感信息时的安全性。 替换kustomize下secret为加密secret 查看secret-sealed.yaml文件发现DB配置已经加密 --- apiVersion: bitnami.com/v1alpha1 kind: SealedSecret metadata:creationTimestamp: nullname: db-connectionnamespace: flask-demo spec:encryptedData:DB_HOST: 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_NAME: AgCErq9kQOue3LKVOIYrxosypAWPrN7cxrysiIgK6jVORTH/bWj06XP7MBAYaawvzX3zG4ovh52fHzXlNmyT1cwvosxSIyPRBpKfOiD7VvzV0k1TG9Yux2rxOS3RamNLnwnChbYsUFcq/oy9ImqdHwcNlI6jTrTp/zOB4sX8SOtfKJPmXYFwHovHgP0zY9PG/XF0G7E1PH3jQbJDTUI/aer7ZCRLT45u2H0aIGfNJ60U3xw341TyDN/stY7nJHue3eEpPcz7DIsIwkbQN/PVi4R2gUkO92BzP62b32pbrFuJ8ouSUyHhIUGliRRcaeNMNlIxWN8EgB31M3OG77ULfBRQAG3jOrpHaoVDSEj1TiYiSYcyqYSVnsL5OsQdc3sVunlBqi68U3RiYJ3tiW88BW4AJAozJPzihjMDn3kJ3qmPAp9UaWnFLuydMG55pPaNHrWuOMtuhChqze4xs3ryU7AYplBM7Qi/auMipq7qxiwm8gQBLIylmIHDWrEjcDy93Nv9lAXYkA3hYKg2wKW2ntMvSd2NrCCwrSmlpRhSX47eLFEeqIdHpjN0or4mR7kj8zonE2rTmCxp7axZhoucHcU/XbHRcbufitwTismZw36XyC3wSpNy9urfsOkAt2KfDGZWKGUpWANO8QEuST9N7ORVvRG4Rw7sDzcdFmZUEoyFKibHgVr0GNgQLZ3GUDB_PASSWORD: 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_PORT: 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_USERNAME: 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:metadata:creationTimestamp: nullname: db-connectionnamespace: flask-demotype: Opaque替换argocd-in-action测试项目kustomize下的secret.yaml为secret-sealed.yaml 创建argocd应用测试 发现SealedSecret创建失败点击进入查看具体原因提示资源已经存在修改secret-sealed.yaml下db-connection名称删除flask-demo名称空间重新同步提示没有秘钥可以解密查看sealed-secrets-controlled日志 Error updating flask-demo/db-connection-secret-sealed, giving up: no key could decrypt secret (DB_HOST, DB_NAME, DB_PASSWORD, DB_PORT, DB_USERNAME)E0122 09:10:20.514766 1 controller.go:277] no key could decrypt secret (DB_HOST, DB_NAME, DB_PASSWORD, DB_PORT, DB_USERNAME)Event(v1.ObjectReference{Kind:SealedSecret, Namespace:flask-demo, Name:db-connection-secret-sealed, UID:b6e760eb-8260-4e90-b2ac-56d439f59216, APIVersion:bitnami.com/v1alpha1, ResourceVersion:11922787, FieldPath:}): type: Warning reason: ErrUnsealFailed Failed to unseal: no key could decrypt secret (DB_HOST, DB_NAME, DB_PASSWORD, DB_PORT, DB_USERNAME)备份公钥私钥容灾处理 备份私钥 kubectl get secret -n kube-system -l sealedsecrets.bitnami.com/sealed-secrets-key -o yaml private.keykubectl: Kubernetes 命令行工具用于与 Kubernetes 集群进行交互。get secret: 获取 Kubernetes 集群中的 Secret 资源。-n kube-system: 指定命令在 kube-system 命名空间中执行即获取 kube-system 命名空间下的 Secret。-l sealedsecrets.bitnami.com/sealed-secrets-key: 使用标签选择器只返回具有指定标签的 Secret。这里的标签是 sealedsecrets.bitnami.com/sealed-secrets-key。-o yaml: 指定输出格式为 YAML。将获取的 Secret 资源以 YAML 格式打印到标准输出。 private.key: 将标准输出的内容重定向到 private.key 文件中。这将把 YAML 输出保存到名为 private.key 的文件中。 因此该命令的作用是获取位于 kube-system 命名空间下具有标签 sealedsecrets.bitnami.com/sealed-secrets-key 的 Secret 资源并将其以 YAML 格式保存到名为 private.key 的文件中。这个文件可能包含密钥或其他敏感信息用于后续操作或配置。 模拟灾难卸载sealed-secrets-controller kubectl delete -f https://github.com/bitnami-labs/sealed-secrets/releases/download/v0.25.0/controller.yaml上述操作不会删除secrets 恢复 # 先导入私钥 kubetl apply -f private.key # 重建sealed-secrets-controller kubectl apply -f https://github.com/bitnami-labs/sealed-secrets/releases/download/v0.25.0/controller.yaml
http://www.hkea.cn/news/14543991/

相关文章:

  • 网站建设网站美工工作计划wordpress 多语言插件
  • 提供手机自适应网站建设项目管理软件的分类
  • 建设网站重庆施工企业企业管理费
  • 怎么在网站上建设投票统计山西省建设厅招标网站首页
  • 网站建设网点东莞服务36招全称
  • 门户网站内容建设王也个人资料
  • 房地产网站建设存在问题扶贫工作网站怎么做
  • 网站 备案 多久中国电信软件开发工程师待遇
  • 网站相关知识株洲定制型网站建设
  • 中国建设银行公积金网站首页做百度网站一般多少钱
  • wordpress门户网站主题风险报告查询系统
  • 襄阳网站seo方法民宿平台搜索量上涨
  • 网站建设飠金手指下拉省工程建设信息网
  • 做网站需要服务器网页游戏源码交易平台
  • 婚庆企业网站建设wordpress 同步预览
  • 关于桥梁建设工程设公司网站深圳做棋牌网站建设找哪家效益快
  • asp网站打开iphone下载网页视频
  • 英雄联盟网站模版做电商的几个网站
  • 东莞设计网站企业品质好的女装品牌
  • 专业公司网站设计企业分析网站建设到运营需要多少钱
  • 手机端网站 优帮云wordpress v2ex
  • 哪个网站可以做设计比赛莱芜网站优化加徽信xiala5效果好
  • 建设工程安全监督备案网站动画专业
  • 网站建设好发信息网搜索引擎优化的核心是
  • 网站开发需要的技术人才牧和邻宠物网站建设
  • 行业seo网站优化方案界面设计是做什么的
  • 用asp.net做的网站有哪些设计制作小车一教学设计
  • 建设网站宣传页巴中市建设局新网站
  • 站长工具樱花合肥生态丽景网站建设
  • 网站建设玖首选金手指大连企业网站建设公司