Неплохой способ как прятать secrets и прочие sensitive штуки в Terraform. Честно говоря, изначально креды для Openstack я в терраформе просто задавал как envirinment variables, потому что vault не юзали, а юзали другую вундервафлю для хранения паролей. Теперь надо попробовать заюзать такую штуку
https://github.com/carlpett/terraform-provider-sops
https://github.com/carlpett/terraform-provider-sops
GitHub
GitHub - carlpett/terraform-provider-sops: A Terraform provider for reading Mozilla sops files
A Terraform provider for reading Mozilla sops files - carlpett/terraform-provider-sops
Cloud services technology cheat sheet
#cheatsheet
https://www.basvankaam.com/wp-content/uploads/2019/02/Final-Cloud-Services-Cheat-Sheet-v2.0.pdf
#cheatsheet
https://www.basvankaam.com/wp-content/uploads/2019/02/Final-Cloud-Services-Cheat-Sheet-v2.0.pdf
#covid19 #jobs
DOU опубликовало данные, что сейчас количество вакансий уже выросло на 17% по сравнению с апрелем 2020, но все еще меньше чем в марте на 21%. Скажу от себя, что действительно Devops позиций стало больше и есть даже что-то интересное. На LinkedIn мне стало прилетать все больше и больше предложений (в апреле было совсем глухо) и даже есть из чего выбрать - и продуктовые компашки и галерные проекты, но одно скажу, что судя по всему просели рейты, что и было ожидаемо во время кризиса. Теперь лично я жду осени, чтоб посмотреть что дальше будет.
DOU опубликовало данные, что сейчас количество вакансий уже выросло на 17% по сравнению с апрелем 2020, но все еще меньше чем в марте на 21%. Скажу от себя, что действительно Devops позиций стало больше и есть даже что-то интересное. На LinkedIn мне стало прилетать все больше и больше предложений (в апреле было совсем глухо) и даже есть из чего выбрать - и продуктовые компашки и галерные проекты, но одно скажу, что судя по всему просели рейты, что и было ожидаемо во время кризиса. Теперь лично я жду осени, чтоб посмотреть что дальше будет.
я тут сам только на vscode перешел, вроде пока полет нормальный и много разных extensions для чего угодно
Forwarded from Hermitage
VSCode 1.46
Релизу 2 дня, но мне было не до того. В числе прочего полезного наконец-то занесли pinned tabs. Как мало надо для радости.
Мои хайлайты:
- Undo across files, even if the files have been closed in the meantime
- Automatic debug configurations improvements [и] "Step Into Target" feature that displays UI for directly stepping into the function you are interested in
- нативные Settings Sync все еще в Preview, но есть прогресс
- удобные доработки в Remote/Containers
- новый родной Hex Editor экстеншен (!), пока еще куцый, но начало положено (следил и в числе прочих возмущался в ишшуях отсутствию поддержки бинарных форматов еще пару лет назад), и в этой связи:
- finalized the API for custom binary editors (!). [API] lets extensions create custom webview-based editors […] can be used for previewing asset files, such as images or 3D models, directly within VS Code, or for building more specialized editing interfaces for specific file types
- Windows ARM64 Insiders (дамоклов меч 😏)
- и многое другое.
Релизу 2 дня, но мне было не до того. В числе прочего полезного наконец-то занесли pinned tabs. Как мало надо для радости.
Мои хайлайты:
- Undo across files, even if the files have been closed in the meantime
- Automatic debug configurations improvements [и] "Step Into Target" feature that displays UI for directly stepping into the function you are interested in
- нативные Settings Sync все еще в Preview, но есть прогресс
- удобные доработки в Remote/Containers
- новый родной Hex Editor экстеншен (!), пока еще куцый, но начало положено (следил и в числе прочих возмущался в ишшуях отсутствию поддержки бинарных форматов еще пару лет назад), и в этой связи:
- finalized the API for custom binary editors (!). [API] lets extensions create custom webview-based editors […] can be used for previewing asset files, such as images or 3D models, directly within VS Code, or for building more specialized editing interfaces for specific file types
- Windows ARM64 Insiders (дамоклов меч 😏)
- и многое другое.
Тем времени cluster.dev теперь поддерживает Amazon EKS
https://github.com/shalb/cluster.dev/releases/tag/v0.1.8
А я там тоже теперь немного контрибьютор и поработал немного с github actions для паблишинга докера при разных кейсах, связанных с разными ветками 🚀🚀🚀
https://github.com/shalb/cluster.dev/blob/master/.github/workflows/dockerpublish.yml
https://github.com/shalb/cluster.dev/releases/tag/v0.1.8
А я там тоже теперь немного контрибьютор и поработал немного с github actions для паблишинга докера при разных кейсах, связанных с разными ветками 🚀🚀🚀
https://github.com/shalb/cluster.dev/blob/master/.github/workflows/dockerpublish.yml
GitHub
Release EKS Support · shalb/cluster.dev
EKS cluster creation support:
spot instances groups
mixed instances groups
VPC: default/create on-demand
K8s Addons terraform module:
support for EKS
support for IRSA iam profiles for External ...
spot instances groups
mixed instances groups
VPC: default/create on-demand
K8s Addons terraform module:
support for EKS
support for IRSA iam profiles for External ...
Forwarded from k8s (in)security (D1g1)
Kubernetes Goat - это специально заготовленный Kubernetes кластер с классическими уязвимостями, слабостями и проблемами для обучающих целей. Серия Goat достаточно популярно в security сообществе - есть и web-приложения, mobile-приложения и т.д. И вот очередь дошла и до Kubernetes.
На текущий момент Kubernetes Goat содержит 11 уязвимых сценариев и 3 для знакомства с инструментами Docker CIS Benchmarks, Kubernetes CIS Benchmarks и Hacker Container. Видно, что проект новый и сценариев мало и они не блещут хорошим разнообразием. Но для самого старта сойдет. Уязвимые сценарии:
- Sensitive keys in code bases
- DIND(docker-in-docker) exploitation
- SSRF in K8S world
- Container escape to access host system
- Attacking private registry
- NodePort exposed services
- Helm v2 tiller to PwN the cluster
- Analysing crypto miner container
- Kubernetes Namespaces bypass
- Gaining environment information
- DoS the memory/cpu resources
На текущий момент Kubernetes Goat содержит 11 уязвимых сценариев и 3 для знакомства с инструментами Docker CIS Benchmarks, Kubernetes CIS Benchmarks и Hacker Container. Видно, что проект новый и сценариев мало и они не блещут хорошим разнообразием. Но для самого старта сойдет. Уязвимые сценарии:
- Sensitive keys in code bases
- DIND(docker-in-docker) exploitation
- SSRF in K8S world
- Container escape to access host system
- Attacking private registry
- NodePort exposed services
- Helm v2 tiller to PwN the cluster
- Analysing crypto miner container
- Kubernetes Namespaces bypass
- Gaining environment information
- DoS the memory/cpu resources
Напомню что сегодня стартает Amazon AWS Summit
https://aws.amazon.com/events/summits/online/emea/agenda/
https://aws.amazon.com/events/summits/online/emea/agenda/
Amazon
AWS EMEA Summit Online - Agenda
Сдал вчера экзамен Certified Jenkins Engineer (CJE) https://www.cloudbees.com/jenkins/certification/
Чесно скажу, что просто был купон на бесплатную сдачу экзамена, который мне дали на конференции Devops World/Jenkins World в Лиссабоне. Правда все это дело затянулось из-за Covid19, сдать в центре я не успел, а теперь разрешили сдавать удаленно.
Времени на экзамен было 1 час 30 минут и всего 60 вопросов. Вопросы по пайплайнам, администрированию Jenkins, безопасность, distributed builds и такое прочее. Много запутанных вопросов с multiple choice когда надо выбрать из 5 пунктов 3 правильных.
По поводу подготовки. Если постоянно работаете с Jenkins, то этого недостаточно. Много вопросов сугубо теоретических. Потому я прошел курс по CJE на LinuxAcademy. Аналогичные курсы есть на Udemy плюс там есть practice exam с похожими вопросами для сампроверки. В принципе, курс на Udemy покрывает полностью весь экзамен и в конце курса аналогичный экзамен, так же 60-65 вопросов и лимит времени 2 часа. Если сдаете экзамен в конце курса без проблем, то можно регаться на реальный exam и сдавать, думаю проблем на будет.
Аккуратнее надо со временем, так как я отметил 8 вопросов, чтобы в конце еще раз поревьювать то все, но в конце у меня осталось только 3 минуты времени и я не успел все пересмотреть.
Сертификат по идее пришлют через неделю после экзамена.
Чесно скажу, что просто был купон на бесплатную сдачу экзамена, который мне дали на конференции Devops World/Jenkins World в Лиссабоне. Правда все это дело затянулось из-за Covid19, сдать в центре я не успел, а теперь разрешили сдавать удаленно.
Времени на экзамен было 1 час 30 минут и всего 60 вопросов. Вопросы по пайплайнам, администрированию Jenkins, безопасность, distributed builds и такое прочее. Много запутанных вопросов с multiple choice когда надо выбрать из 5 пунктов 3 правильных.
По поводу подготовки. Если постоянно работаете с Jenkins, то этого недостаточно. Много вопросов сугубо теоретических. Потому я прошел курс по CJE на LinuxAcademy. Аналогичные курсы есть на Udemy плюс там есть practice exam с похожими вопросами для сампроверки. В принципе, курс на Udemy покрывает полностью весь экзамен и в конце курса аналогичный экзамен, так же 60-65 вопросов и лимит времени 2 часа. Если сдаете экзамен в конце курса без проблем, то можно регаться на реальный exam и сдавать, думаю проблем на будет.
Аккуратнее надо со временем, так как я отметил 8 вопросов, чтобы в конце еще раз поревьювать то все, но в конце у меня осталось только 3 минуты времени и я не успел все пересмотреть.
Сертификат по идее пришлют через неделю после экзамена.
Ссылки на курсы по CJE и practice exam
Practice exam https://www.udemy.com/course/certified-jenkins-engineer-cje-practice-exams-z/
Курс https://linuxacademy.com/course/certified-jenkins-engineer/
Practice exam https://www.udemy.com/course/certified-jenkins-engineer-cje-practice-exams-z/
Курс https://linuxacademy.com/course/certified-jenkins-engineer/