我有一个 grafana 容器(5.3.1)配置,其中我已经有一个 google oauth 工作,我使用变量添加了一个 gitlab oauth
- GF_AUTH_GITLAB_ENABLED=true
- GF_AUTH_GITLAB_CLIENT_ID=ID
- GF_AUTH_GITLAB_CLIENT_SECRET=SECRET
- GF_AUTH_GITLAB_AUTH_URL=https://GITLABURL/oauth/authorize
- GF_AUTH_GITLAB_TOKEN_URL=https://GITLABURL/oauth/token
- GF_AUTH_GITLAB_API_URL=https://GITLABURL/api/v4
- GF_AUTH_GITLAB_ALLOWED_GROUPS=GROUPE
- GF_AUTH_GITLAB_ALLOW_SIGN_UP=true
- GF_AUTH_GITLAB_SCOPES=read_user openid api
Run Code Online (Sandbox Code Playgroud)
当我在 gitlab 中创建应用程序时,这似乎有效,身份验证似乎没问题,我被重定向到 grafana 这给了我错误:
login.OAuthLogin(NewTransportWithCode)
Run Code Online (Sandbox Code Playgroud)
我尝试升级 oauth、grafana 和 gitlab 端的范围,但出现相同的错误和相同的错误日志:
t=2018-10-18T09:40:10+0000 lvl=info msg="Request Completed" logger=context userId=0 orgId=0 uname= method=GET path=/ status=302 remote_addr=IP time_ms=72 size=37 referer=https://GRAFANA/
t=2018-10-18T09:40:12+0000 lvl=info msg="Request Completed" logger=context userId=0 orgId=0 uname= method=GET path=/login/gitlab status=302 remote_addr=IP time_ms=0 size=342 referer=https://GITLAB/grafana/login
t=2018-10-18T09:40:12+0000 lvl=eror msg=login.OAuthLogin(NewTransportWithCode) logger=context userId=0 orgId=0 uname= error="oauth2: cannot fetch token: …Run Code Online (Sandbox Code Playgroud) 我正在尝试使用服务帐户的 iam 角色来保护自动调用程序。但我似乎错过了一些东西。我使用 terraform 创建集群的精度很低。
我遵循了这些文档:
所以我创建了一个不同于节点的角色,并将自动调用程序的策略应用于这个新角色。这部分是基本的,没有问题。
我还激活了 terraform 中的 openid 提供程序:
resource "aws_iam_openid_connect_provider" "example" {
client_id_list = ["sts.amazonaws.com"]
thumbprint_list = []
url = aws_eks_cluster.eks.identity.0.oidc.0.issuer
}
Run Code Online (Sandbox Code Playgroud)
没有问题,集群自己创建没有问题。
不,我将注释添加到服务帐户以进行自动调用:
---
apiVersion: v1
kind: ServiceAccount
metadata:
annotations:
eks.amazonaws.com/role-arn: arn:aws:iam::ID:role/terraform-eks-autoscaller
labels:
k8s-addon: cluster-autoscaler.addons.k8s.io
k8s-app: cluster-autoscaler
name: cluster-autoscaler
namespace: kube-system
Run Code Online (Sandbox Code Playgroud)
我的问题是它似乎不起作用,Pod 仍在尝试使用新的 IAM 角色,但仍在使用节点角色:
Failed to create AWS Manager: cannot autodiscover ASGs: AccessDenied: User: arn:aws:sts::ID:assumed-role/terraform-eks-node/i-ID is not authorized to perform: autoscaling:DescribeTags
Run Code Online (Sandbox Code Playgroud)
有人知道我在这里错过了什么步骤吗?
在此先感谢您的帮助 ;)
我有一个与 Laravel 的 stange 。我有一个坏习惯,就是用 laravel 项目在 virtual box 上创建项目进行测试。(debian last stable 目前是 9.1、nginx、php7.1、MariaDB)。
在你告诉我去某个地方阅读另一篇文章之前,请阅读所有内容,我可能错过了这篇文章,但我尝试了很多我尝试了大部分可能对其他人有用的解决方案,但在我的情况下却没有(谢谢)。
我尝试了不同的事情,但总是以打破一切并悬停(这是正常的......)而告终。
我已经尝试了许多安装,但从未遇到任何问题
php artisan migrate
Run Code Online (Sandbox Code Playgroud)
直到今天。我准备了我的迁移文件并尝试了迁移,我收到了这条消息:
[Illuminate\Database\QueryException]
SQLSTATE[HY000] [1698] Access denied for user 'root'@'localhost' (SQL: sele
ct * from information_schema.tables where table_schema = test and table_nam
e = migrations)
Run Code Online (Sandbox Code Playgroud)
和这个:
[PDOException]
SQLSTATE[HY000] [1698] Access denied for user 'root'@'localhost'
Run Code Online (Sandbox Code Playgroud)
我像往常一样做了所有事情,我检查了 .env 文件中的凭据并对其进行了测试。没有问题。
DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_PORT=3306
DB_DATABASE=test
DB_USERNAME=root
DB_PASSWORD=Password2
Run Code Online (Sandbox Code Playgroud)
数据库确实存在,这个名字不能错:
SHOW DATABASEs;
+--------------------+
| Database |
+--------------------+
| information_schema |
| mysql |
| performance_schema |
| …Run Code Online (Sandbox Code Playgroud) 首先,我已经搜索了很多,我可能错过了我正在寻找的答案,因为我确信其他人肯定也有同样的问题......我在 github 和其他地方发现了一些死主题由于无法解决我当前的问题,因此我正在创建一个新帖子。
我有一个正在工作的保管库,我可以通过 UI 访问机密,并且可以使用Vault kv get ...命令发出请求。但问题是,当我尝试连接其他应用程序时,它告诉我该路径不存在。我检查过,这似乎不是身份验证或策略权限的问题,因为我一直在尝试使用根令牌执行卷曲请求,并且得到了以下结果:
curl --header "X-Vault-Token:SECRETTOKEN" http://127.0.0.1:8200/v1/secret/data/PATHTOSECRET
{"errors":["no handler for route 'secret/data/dev/postgres/postgres'"]}
Run Code Online (Sandbox Code Playgroud)
在该请求中,我尝试将 /data 添加到路径,因为我正在使用 kv v2 api...但没有它我得到了相同的结果。
有人知道我在那里做错了什么吗?
使用 kv-v2 创建的机密,如果有帮助的话,我正在使用 Vault 1.5.3。
提前致谢。
amazon-eks ×1
amazon-iam ×1
credentials ×1
gitlab ×1
grafana ×1
kubernetes ×1
laravel ×1
mariadb ×1
oauth ×1
oauth-2.0 ×1
roles ×1