Как запретить оператору внешних секретов изменять секреты k8s, когда у него возникают проблемы с серверной частью Vault?

Мы используем новейший оператор внешних секретов из external-secrets.io, чтобы получать секреты из Vault и внедрять их в Kubernetes. У нас была ситуация, когда движок Vault KV был обновлен с версии v1 до версии v2. Это привело к тому, что внешние секреты больше не могли находить секреты в Vault, и в результате значения всех секретов k8s были заменены нулевыми значениями (""). Излишне говорить, что это не тот тип поведения, который нам обязательно нужен. Есть ли способ предотвратить это - т.е. если у ESO возникли проблемы с Vault, можно ли его настроить так, чтобы избежать изменения существующих секретов k8s?

Теги

1 ответ

Да, сегодня утром я работал с разработчиком ESO, и оказалось, что это ошибка, исправление которой представлено здесь:https://github.com/external-secrets/external-secrets/pull/2455

Другие вопросы по тегам