Membre depuis le 29/04/2019
yo t'as vérifié que le service account est bien annoté avec le bon role vault ? et que le token k8s est bien monté dans le sidecar ? des fois l'annotation est mal écrite ou pointe vers le mauvais rôle
Membre depuis le 16/04/2024
oui l'annotation est là vault.hashicorp.com/role: my-app-role. le token k8s est mounté via un volume Projected. ça a marché avant sur un autre cluster
Membre depuis le 11/06/2024
le 403 ça sent le souci de policy vault ou de k8s auth method config. t'as regardé les logs de l'auth method dans vault même ? souvent ça te dit quel est le pb exact avec le jwt ou le rôle mappé
Membre depuis le 16/04/2024
ah pas bête j'ai pas pensé aux logs de l'auth method. je vais regarder ça tout de suite
Membre depuis le 16/04/2024
ok c'était ça ! en fait la policy était bonne mais l'auth method k8s n'avait pas le bon token reviewer jwt qui était pas à jour après une rotation des clés k8s. merci les gars ça marche maintenant
Vous devez être connecté pour poster un message !
Recevoir les derniers articles gratuitement en créant un compte !
S'inscrire
unicolas
Membre depuis le 16/04/2024
salut la team on a un souci avec notre intégration vault/k8s les pods arrivent pas à récupérer les secrets via l'agent sidecar. l'init container se lance bien mais après ça bloque. on voit des erreurs genre 403 permission denied dans les logs de l'agent. le role binding semble ok côté vault