Red Hat OpenShift Data Foundation 4.12 规划部署或更高版本部署的新集群才支持加密。没有使用外部 密钥管理系统 (KMS) 的现有加密集群无法迁移为使用外部 KMS。 以前,HashiCorp Vault 是唯一支持集群范围的 KMS 和持久性卷加密的 KMS。在 OpenShift Data Foundation 4.7.0 和 4.7.1 中,只支持 HashiCorp Vault Key/Value (KV) secret engine API,支持版本 1。 从 OpenShift OpenShift Data Foundation 4.7.2 开始,支持 HashiCorp Vault KV secret engine API、版本 1 和 2。从 OpenShift Data Foundation 4.12 开始,Thales CipherTrust Manager 已被作为额外支持的 KMS 被引进。 重要 重要 Red Hat OpenShift Data Foundation 订阅。如需更多信息,请参阅 OpenShift Data Foundation 订阅中的知 识库文章。 红帽与技术合作伙伴合作,将本文档作为为客户提供服务。但是,红帽不为 Hashicorp 产品提供支持。有 关此产品的技术协助,请联系 Hashicorp。 5.3.1. 集群范围的加密 Red Hat OpenShift Data Foundation 支持存储集群中所有磁盘和多云对象网关操作的集群范围加密0 码力 | 37 页 | 620.41 KB | 1 年前3
 Zabbix 7.0 中文手册另请参阅升级说明。 在配置文件中添加了 Vault 前缀参数 配置文件 zabbix_server.conf 和 zabbix_proxy.conf 已补充了一个新的可选参数 Vault Prefix;zabbix.conf.php 已补充了选项 $DB['VAULT_PREFIX'],并且已相应地更新了 setup.php。 因此,CyberArk 和HashiCorp的 vault 路径不再是硬编码的,以便允许使用非标准路径进行 路径不再是硬编码的,以便允许使用非标准路径进行 vault 部署。 Agent2 配置 缓冲区大小 Zabbix agent 2 的BufferSize配置参数的默认值已从 100 增加到 1000。 允许空值 现在,Zabbix agent 2 上与插件相关的配置参数允许为空值。 Proxy 内存缓存 Zabbix proxy 已经支持内存缓存。内存缓存允许将新的数据(监控值、网络发现、主机自动注册)存储在缓存中,并在不访问数据库的情 target>] 重新加载 proxy 配置缓存。 target - 逗号分隔的 proxy 名称的列表。 如果没有指定,则重新加载所有 proxy 的配置 secrets_reload 从 Vault 重新加载机密。 service_cache_reload重新加载服务管理器缓存。 snmp_cache_reload重新加载 SNMP 缓存,清除所有主机的 SNMP 属性 (引擎时间、引擎启动、引擎0 码力 | 1951 页 | 33.43 MB | 1 年前3
 Consul及Consul
Connect介紹Copyright © 2019 HashiCorp Consul及Consul Connect介紹 Service Mesh Made Easy 劉宇雷-Hashicorp Solutions Engineer Agenda 1. 服務網格是什麼? 簡要歷史回顧 2. 什麼是Consul,它如何工作? 3. 演示: 如何在非容器化的環境下使用Consul的服 務網格 4. 問&答 整個軟件的所有功能模塊是否都能夠容器化? ▪ 是不是所有容器化了的微服務都能夠在同一個集群/數據中心/公有雲運帷? Hashicorp聯合創始人 Armon Dadgar Mitchell Hashimoto Co-Founders and Co-CTOs Products: Terraform, Vault, Consul, Nomad, Packer, Vagrant 公有雲出現之前的軟件網絡安全 Crawl-Walk-Run Approach ⁄ Questions? Thank You! Yulei Liu Solutions Engineer Hashicorp � github.com/ausmartway � yulei@hashicorp.com0 码力 | 26 页 | 6.71 MB | 1 年前3
 OpenShift Container Platform 4.9 构建应用程序应用程序 用程序 86 1. 创建一个新项目: 2. 将一个 Helm chart 存储库添加到本地 Helm 客户端: 输 输出示例 出示例 3. 更新存储库: 4. 安装 HashiCorp Vault 示例: 输 输出示例 出示例 5. 验证 chart 是否已成功安装: 输 输出示例 出示例 6.3.2. 使用 Developer 视角安装 Helm chart 您可以使用 new-project vault $ helm repo add openshift-helm-charts https://charts.openshift.io/ "openshift-helm-charts" has been added to your repositories $ helm repo update $ helm install example-vault openshi openshift-helm-charts/hashicorp-vault NAME: example-vault LAST DEPLOYED: Fri Mar 11 12:02:12 2022 NAMESPACE: vault STATUS: deployed REVISION: 1 NOTES: Thank you for installing HashiCorp Vault! $ helm list0 码力 | 184 页 | 3.36 MB | 1 年前3
 OpenShift Container Platform 4.10 构建应用程序Helm。 流程 流程 1. 创建一个新项目: 2. 将一个 Helm chart 存储库添加到本地 Helm 客户端: 输 输出示例 出示例 3. 更新存储库: 4. 安装 HashiCorp Vault 示例: 输 输出示例 出示例 5. 验证 chart 是否已成功安装: 输 输出示例 出示例 7.3.2. 使用 Developer 视角安装 Helm chart 您可以使用 new-project vault $ helm repo add openshift-helm-charts https://charts.openshift.io/ "openshift-helm-charts" has been added to your repositories $ helm repo update $ helm install example-vault openshi openshift-helm-charts/hashicorp-vault NAME: example-vault LAST DEPLOYED: Fri Mar 11 12:02:12 2022 NAMESPACE: vault STATUS: deployed REVISION: 1 NOTES: Thank you for installing HashiCorp Vault! $ helm list0 码力 | 198 页 | 3.62 MB | 1 年前3
 Zabbix 5.4 中文手册item JavaScript HTTP requests; - preprocessing JavaScript HTTP requests; - connections to the Vault SSHKeyLocation no Location of public and private keys for SSH checks and actions SSLCertLocation 1-3600 45 After how many seconds of unreachability treat a host as unavailable. VaultDBPath no Vault path from where credentials for database will be retrieved by keys ’password’ and ’username’. and DBPassword are not specified. This parameter is supported since Zabbix 5.2.0. VaultToken no Vault authentication token that should have been generated exclusively for Zabbix proxy with read-only0 码力 | 2339 页 | 19.57 MB | 1 年前3
 基于 mesos 的容器调度框架com/github.com/huangnauh/slides/upone.slide#3 24/36 高可用 通过 Raft 分布式一致性协议实现高可用 hashicorp/raft (https://github.com/hashicorp/raft) 领导选举: 心跳机制来触发选举, term 充当逻辑时钟的作用 日志复制: 领导者把一条指令(能被复制状态机执行)附加到日志中,发起附加条目 appspot.com/github.com/huangnauh/slides/upone.slide#3 30/36 组件化 store 组件, 已支持 hashicorp/raft-boltdb (https://github.com/hashicorp/raft-boltdb) , 数据库 drive 组件, upone 可以选择 master-agent 模式, 不依赖于 mesos 独立使用 upyun/slardar (https://github.com/upyun/slardar) [3] hashicorp/consul (https://github.com/hashicorp/consul) [4] hashicorp/raft (https://github.com/hashicorp/raft) [5] mesos/chronos (https://github.com/mesos/chronos)0 码力 | 36 页 | 2.49 MB | 1 年前3
 Linux就该这么学 第2版hoc 自动化任务; ➢ 编写 Ansible playbook(剧本)以便自动执行多个任务,并将其应用于托管主机; ➢ 使用变量和 fact 对剧本进行参数化处理,并使用 Ansible vault 保护敏感数据; ➢ 编写和重用现有的 Ansible 角色,以简化剧本的创建并重用代码; ➢ 使用 Ansible 自动执行常见的红帽企业版 Linux 系统的管理任务。 红帽认证工程师(RHCE)证书示例 此外,本章还以创建 LVM 逻辑卷设备、依据主机改写文件、管理文件属性等为目的, 精心编写了剧本文件,以让繁琐的事情变容易,让重复的工作批量自动完成。最后, 本章以 Ansible 的 vault 对变量及剧本文件进行加密来收尾。 ➢ 17 iSCSI :本章开篇介绍了计算机硬件存储设备的不 同接口技术的优缺点,并由此切入 iSCSI 技术主题的讲解。本章还将带领大家在 Linux 如何在生产环境中掌控任务工作流程。此外,本章借助于通过精心编写的 playbook(剧本) 文件,以动手实操的方式介绍了创建逻辑卷设备,依据主机改写文件、管理文件属性的方法。 本章最后以使用 Ansible 的 vault 对变量以及剧本文件进行加密来收尾。 本章全面涵盖了 Ansible 的使用细节,且内容环环相扣,相信读者在学完本章内容之后会 有酣畅淋漓之感。 16.1 Ansible 介绍与安装0 码力 | 552 页 | 22.25 MB | 1 年前3
 2021 中国开源年度报告扩展基础设施的需求推动了 IT 企业 的云计算支出与全球范围内云渗透率的不断提高。在这样的技术背景下,用户对降低软件运维 成本的需求不断增加。一些开源软件公司例如 Databricks、HashiCorp 等提出了新的解决方案, 通过 SaaS 使客户跳过内部部署,直接将软件作为服务托管在云平台上。客户通过订阅 SaaS 服 务,将前期高额的资本性支出转为小额的经常性支出,并在很大程度上缓解了运维压力。 software operations and maintenance. Some open source software companies such as Databricks and HashiCorp have developed new solutions that enable customers to skip on-premise deployments and host software Linux Kernel - 16 5 5000+ Magento Commerce Magento $273 2017/1 9.7k 8.6k 1475 HashiCorp Many $349 2020/3 Mapbox Mapbox GL JS $334 2020/5 7.9k 1.8k 311 Rapid7 Metasploit0 码力 | 199 页 | 9.63 MB | 1 年前3
 OpenShift Container Platform 4.14 机器管理使用客户管理的密钥需要 Azure Key Vault、磁盘加密集和加密密钥。磁盘加密集必须在 Cloud Credential Operator(CCO)授予权限的资源组中。如果没有,则需要在磁盘加密集中授予额外的 reader 角色。 先决条件 先决条件 创建 Azure Key Vault 实例。 创建磁盘加密集的实例。 授予磁盘加密集对密钥 vault 的访问权限。 type: 使用客户管理的密钥需要 Azure Key Vault、磁盘加密集和加密密钥。磁盘加密集必须在 Cloud Credential Operator(CCO)授予权限的资源组中。如果没有,则需要在磁盘加密集中授予额外的 reader 角色。 先决条件 先决条件 创建 Azure Key Vault 实例。 创建磁盘加密集的实例。 授予磁盘加密集对密钥 vault 的访问权限。 流程 流程 在机器集 使用客户管理的密钥需要 Azure Key Vault、磁盘加密集和加密密钥。磁盘加密集必须在 Cloud Credential Operator(CCO)授予权限的资源组中。如果没有,则需要在磁盘加密集中授予额外的 reader 角色。 先决条件 先决条件 创建 Azure Key Vault 实例。 创建磁盘加密集的实例。 授予磁盘加密集对密钥 vault 的访问权限。 流程 流程 在机器集0 码力 | 277 页 | 4.37 MB | 1 年前3
共 38 条
- 1
 - 2
 - 3
 - 4
 













