Архив метки: authentication

Kubernetes: Helm — «x509: certificate signed by unknown authority» и ServiceAccount для Pod

28 сентября 2021
 

 Имеются у нас Github runners, которые запущены в виде подов в Kubernetes-кластере, см. Github: обзор Github Actions и деплой с ArgoCD. На них выполняеттся сборка docker-образов и их пуш в Docker Hub, а затем деплой приложения с Helm или ArgoCD. При первом запуске helm install в поде получаем ошибку «x509: certificate signed by unknown authority«:… Читать далее »

AWS: IAM AssumeRole — описание, примеры

24 января 2020
 

 AssumeRole — механизм аутентификации в AWS IAM, позволяющий получить временные данные доступа для выполнения запросов к ресурсам, к которым у вас нет доступа. Эти временные данные доступа состоят из привычных ACCESS и SECRET ключей, плюс security token. Одним из примеров AssumeRole может быть Jenkins в EC2, джобы которого могут выполнять операции в AWS-аккаунте, используя EC2… Читать далее »

Okta: интеграция с G-Suite — provisioning, импорт и экспорт пользователей

23 октября 2019
 

 Продолжаем настраивать Okta для нашего проекта. Этот пост — участник конкурса Ukrainian DevOps Community — UkrOps. Крайне рекомендую присоединяться — очень уютный чатик, очень хорошие люди. Предыдущие посты серии: Okta: настройка SSO для Gmail и Slack Jenkins: SAML Authentication через Okta SSO и группы пользователей Jenkins: SAML, Okta, группы пользователей и Role-Based Security Github: SAML… Читать далее »

Github: SAML Okta — настройка SSO в Github Enterprise Cloud — Organization

21 октября 2019
 

 В продолжение темы SSO, Okta и SAML. Для Jenkins всё сделано (см. Jenkins: SAML, Okta, группы пользователей и Role-Based Security) — теперь пришёл черёд Github. Идея та же: в Okta держим список пользователей, при логине в Github (наш Service provider, SP) — он должен запросить авторизацию у нашего Identity Provider, IDP — Okta, используя SAML.… Читать далее »