1

私は現在CoreOSを試しています。

SSL 秘密鍵、API キーなど、いくつかの秘密情報にコンテナーがアクセスできるようにする必要があるところまで来ています...

Chef は、これらの秘密を処理する優れた方法を提供します。最も単純なものは、暗号化されたデータ バッグです。CoreOSにも似たようなものが欲しいです。

CoreOS でシークレットを管理する慣用的な方法は何ですか?

追加のサービス (領事など) を必要とする回答は大歓迎です。

4

4 に答える 4

3

現時点では、Chef Encrypted Data Bag と同様の方法で etcd または consul の一部のキーを暗号化するデフォルトの方法はありません。この問題を解決するために設計されたCryptというプロジェクトがあります。etcd と consul の実装があります。

于 2014-12-29T16:06:18.177 に答える
1

秘密の共有が最善の解決策かもしれないと考えています。

Go の実装(ドキュメント)

次は、どうすればすべてが内部にきれいに収まるかを考え出すことetcdです…</p>

于 2015-03-28T00:31:27.890 に答える