<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Vault on Cloudowski DevOps Expert</title><link>https://63db89d1.hugo-coudowski-website.pages.dev/tags/vault/</link><description>Recent content in Vault on Cloudowski DevOps Expert</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Tue, 29 Aug 2023 07:58:00 +0000</lastBuildDate><atom:link href="https://63db89d1.hugo-coudowski-website.pages.dev/tags/vault/index.xml" rel="self" type="application/rss+xml"/><item><title>Newsletter #83 - Jak HashiCorp namieszał z Terraform</title><link>https://63db89d1.hugo-coudowski-website.pages.dev/newsletter-archive/83/</link><pubDate>Tue, 29 Aug 2023 07:58:00 +0000</pubDate><guid>https://63db89d1.hugo-coudowski-website.pages.dev/newsletter-archive/83/</guid><description>&lt;p>Ale się porobiło! Może nie jest to pierwszy, ani ostatni raz, ale HashiCorp sporo namieszał swoją ostatnią decyzję o zmianie licencji dla projektu Terraform.&lt;br>
Przyjrzyjmy się temu bliżej, bo to może mieć duży wpływ na to jak będziemy w przyszłości zarządzać naszymi środowiskami.&lt;/p></description></item><item><title>Newsletter #68 - Klaster Kubernetes bez węzłów</title><link>https://63db89d1.hugo-coudowski-website.pages.dev/newsletter-archive/68/</link><pubDate>Tue, 04 Apr 2023 07:00:00 +0000</pubDate><guid>https://63db89d1.hugo-coudowski-website.pages.dev/newsletter-archive/68/</guid><description>&lt;p>Tym razem garść nowości i ciekawostek o Kubernetesie. Muszę przyznać, że coraz trudniej jest mi znaleźć coś ciekawego.&lt;br>
Może to po prostu oznacza, że większość jest już ogarnięta, a pozostaje nam jedynie doglądanie i udoskonalanie naszych “samograjów” kontenerowych na klastrach?&lt;br>
Ewentualnie to cisza przed burzą, bo wkrótce i tak wszystkim będzie zarządzać AI typu ChatGPT, a nam przyjdzie zajmować się wypiekami serników lub sprzedażą kebabów ;)&lt;/p></description></item><item><title>Newsletter #43 - Nie znam lepszego sposobu na uczenie się</title><link>https://63db89d1.hugo-coudowski-website.pages.dev/newsletter-archive/43/</link><pubDate>Tue, 13 Sep 2022 06:00:00 +0000</pubDate><guid>https://63db89d1.hugo-coudowski-website.pages.dev/newsletter-archive/43/</guid><description>&lt;p>Zapomnij o książkach, kursach i wszystkich dobrych radach. Ja postanowiłem zamiast chłonąć kolejne elementy wiedzy robić coś znacznie lepszego i trudniejszego.&lt;br>
Zacząłem eksperymentować. Moim największym eksperymentem jaki obecnie prowadzę to poświęcenie się niemalże w 100% na przygotowywaniu konkretnych treści dla polskiego obszaru DevOps. Ale tego jest więcej, bo pewnie widziałeś moje krótkie filmy na YouTube/Instagram/TikToku, słuchałeś podcastu, widziałeś może moje ostatnie vlogi i kilka innych.&lt;br>
Droga od wiedzy o czymś do jej praktycznego wykorzystania jest długa i tylko działając jestem w stanie sprawdzić czy to się aplikuje do mojego przypadku, mojej osobowości, moich wartości i moich celów.&lt;/p></description></item><item><title>Why Vault and Kubernetes is the perfect couple</title><link>https://63db89d1.hugo-coudowski-website.pages.dev/articles/why-vault-and-kubernetes-is-the-perfect-couple/</link><pubDate>Fri, 21 Feb 2020 22:00:00 +0000</pubDate><guid>https://63db89d1.hugo-coudowski-website.pages.dev/articles/why-vault-and-kubernetes-is-the-perfect-couple/</guid><description>&lt;h2 id="the-not-so-secret-flaws-of-kubernetes-secrets">The (not so) secret flaws of Kubernetes Secrets&lt;/h2>
&lt;p>When you’re starting learning and using Kubernetes for the first time you discover that there is this special object called &lt;em>Secret&lt;/em> that is designed for storing various kinds of confidential data. However, when you find out it is very similar to &lt;em>ConfigMap&lt;/em> object and is &lt;strong>not encrypted&lt;/strong> (it can be optionally encrypted at rest) you may start wondering - is it really secure? Especially when you use the same API to interact with it and the same credentials. This, combined with a rather simple RBAC model, can create many potential risks. Most people would stick with one of three default roles for regular users - &lt;em>view, edit&lt;/em>, and &lt;em>admin&lt;/em> - with &lt;em>view&lt;/em> as the only one that forbids viewing Secret objects. You need to be very careful when assigning roles to users or deciding to create your custom RBAC roles. But again, this is also not that easy since RBAC rules can only whitelist API requests - it is not possible to create exceptions (i.e. create blacklists) without using the external mechanism such as Open Policy Agent.&lt;/p></description></item></channel></rss>