[爆卦]pipeline用法是什麼?優點缺點精華區懶人包

雖然這篇pipeline用法鄉民發文沒有被收入到精華區:在pipeline用法這個話題中,我們另外找到其它相關的精選爆讚文章

在 pipeline用法產品中有1篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, ref: https://itnext.io/helm-3-secrets-management-4f23041f05c3 Secret Management 的議題一直以來都是 CI/CD 流程中不可忽似的一部分,本篇文章作者不同於以往採用常見的解決方案(Hashicorp Vault, Hel...

  • pipeline用法 在 矽谷牛的耕田筆記 Facebook 的最佳貼文

    2021-07-15 07:58:03
    有 69 人按讚

    ref: https://itnext.io/helm-3-secrets-management-4f23041f05c3

    Secret Management 的議題一直以來都是 CI/CD 流程中不可忽似的一部分,本篇文章作者不同於以往採用常見的解決方案(Hashicorp Vault, Helm Secret, SealedSecret),反而是使用 Helm 內建的 AES 加解密功能來實作 Heml Chart 資料的加解密需求。

    作者認為一個良好的機密管理解決方案需要能夠為其團隊提供三個基本需求
    1) 所有的機密資訊都要能夠存放到版本控制系統中(Git...etc)
    2) 所有被上傳到 Chartmuseum 的 Helm Chart Package 都不能有任何 k8s secret 物件,要放的只能有加密後結果。反之使用者要使用時也必須要有能力去解密
    3) 單一工具管理,以作者來說會希望能夠都使用 Helm 這個工具來處理,愈少的工具意味者依賴性愈少,同時在維護與管理上要花的心力也更少。

    作者首先列舉了兩個現存的專案,分別是 Helm Secrets 以及 Hashicorp Vault 並且針對這兩者進行了簡單的介紹,並且舉出為什麼這兩個專案並不適合作者團隊的需求與使用情境。

    作者最後開始認真研究 Helm 本身有什麼內建的加解密功能可以使用,最後發現 encryptAES 以及 descryptAWS 這兩個內建函式可以使用,譬如

    value: encryptAES "secretkey" {{ .Values.valueToEncrypt }}
    value: {{ .Values.valueToDecrypt }} | decryptAES "secretkey"

    有了基本的概念與用法後,作者透過 shell script 實作一層 wrapper 來簡化整個處理流程。
    最後將這些資訊也導入到 CI/CD 流程中來幫忙進行解密的相關動作,讓 CD 可以順利的將目標 Secret 給送到 Kubernetes 中。

    個人心得: 採用加解密的系統個人還是喜歡採用 SealedSecret 的設計理念,將解密的時間點延後到 Kubernetes 內而並非 CI/CD 系統上,主要是 CI/CD 的 pipeline 要是沒有仔細設計其實很多人會不小心把過程命令給輸出的,這樣的話加解密的過程,使用的 Key 等都有可能會洩漏出去。

你可能也想看看

搜尋相關網站